SlideShare una empresa de Scribd logo
El Spam  Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo  publicitario , enviados en grandes cantidades.
Spam en Argentina  La Justicia Argentina determinó que el envío de spam, el correo electrónico (e-mail) transmitido en forma masiva y, por lo general, con fines publicitarios, es ilegal.
Sus costos  A diferencia de la publicidad no requerida que se recibe por correo postal, llamadas telefónicas o fax, en el caso del spam, es el receptor quien asume pagar del costo económico de esa actividad.
Ya que El tiempo que se utiliza para bajar el mensaje, implica un gasto por la conexión a cargo del usuario, quien debe pagar el tiempo de tarifa telefónica y de servicio de Internet que conlleva ese proceso.
¿Como se puede identificar al spam?  Los mensajes electrónicos masivos en cualquiera de sus presentaciones (principalmente e-mail), aunque tengan la mejor de las intenciones.  La publicidad no deseada o no solicitada en CUALQUIERA de sus formas o presentaciones.
¿Por qué es nocivo el spam? La basura informática, el spam, consume ancho de banda (necesita fluir como el resto del trafico), consume espacio de almacenamiento, consume tiempo de procesador/memoria (al final no es mas que información inútil, pero aun así tiene que ser procesada).
Nunca responda a Spam  Ellos dicen que tomarán su nombre de la lista, pero ellos mienten. Lo que realmente quieren hacer es confirmar que tienen una dirección viva. También, si usted responde, ellos le venderán su dirección a todos los otros spammers sobre el planeta que quiere decir pronto será inundada con aún más spam.
En la actualidad Aunque existen ciertas  leyes vigentes , actualmente hay en el Congreso dos proyectos de ley que pretenden regular este tema, pero no hay ninguna certeza acerca de cuándo pueden llegar a ser tratadas y aprobadas.
Recuerde:  Que el Spam es correo de publicidad, no deben ser respondidos y además  sepa identificarlos, de forma que no tenga que enfrentarse a las consecuencias Esperamos que la información sobre este tema le haya ayudado.
Phishing  Phishing  es un término  informático  que denomina un tipo de  delito  encuadrado dentro del ámbito de las  estafas  cibernéticas, y que se comete mediante el uso de un tipo de  ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una  contraseña  o información detallada sobre  tarjetas de crédito  u otra información bancaria).
El estafador del  Phishing. El  estafador , conocido como  phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un  correo electrónico , o algún sistema de  mensajería instantánea 1  o incluso utilizando también llamadas telefónicas.
Denuncias Dado el creciente número de denuncias de incidentes relacionados con el  phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Origen de la palabra. El término  phishing  proviene de la palabra  inglesa  " fishing " (pesca), 3  haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama  phisher . 4  También se dice que el término " phishing " es la contracción de " password harvesting fishing " (cosecha y pesca de  contraseñas ), aunque esto probablemente es un  acrónimo retroactivo , dado que la escritura 'ph  es comúnmente utilizada por hackers para sustituir la  f , como raíz de la antigua forma de hacking telefónico conocida como  phreaking .
Phishing en AOL. Quienes comenzaron a hacer phishing en AOL durante los  años 1990  solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando  algoritmos  para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses.
Phishing en el MSN. Dos de los ejemplos más recientes son las páginas  quienteadmite 10  y  noadmitido 11  destinadas a robar el nombre y contraseña de los usuarios de  MSN  a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electronico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y asi almacenando la informacion para poder acceder a dichas cuentas.
Intentos recientes de Phishing. Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago  en línea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un  e-mail , falseado apropiadamente, a la posible víctima.
Tecnicas de Phishing. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un  correo electrónico  parezca una copia de la organización por la cual se hace pasar el impostor.  URLs  mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.
Lavado de dinero producto del phishing  Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de  e- mails ,  chats ,  irc  y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en  víctimas  que incurren en un grave delito sin saberlo: el  blanqueo  de dinero obtenido a través del acto fraudulento de phishing.
Daños provocados. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de  robo de identidad  se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de  tarjetas de crédito  y números de  seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero ( hoax  o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.  Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.  El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).  Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Créditos. Gracias por ver esta presentación de diapositivas. Integrantes: Germán López. Gabriel Vaudagna.

Más contenido relacionado

PPT
PresentacióN1
DOCX
Examen de compu
PPT
Investigacion3
PPTX
Pc zombie, phising, ransomware,scam,spam,spim
PPTX
Investigacion8 semana7 pc zombie, spim, spear, phishing
PPTX
Diapositivas
PPSX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PresentacióN1
Examen de compu
Investigacion3
Pc zombie, phising, ransomware,scam,spam,spim
Investigacion8 semana7 pc zombie, spim, spear, phishing
Diapositivas
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3

La actualidad más candente (19)

PPTX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PPT
Phishing
PPT
Diapositiva de Pishing-grupo 2 de actividades
PPT
Investigación 3
PPT
Phishing power point
PPTX
PPT
Investigacion no 3
PPTX
Virus informaticos 10122055-cynthia de leon
PPT
Investigación 3
PPTX
Pc zombie spim ramsomware
PPT
Pc zombie spim ramsomware spam phishing y scam yl
PPT
Prevencion de delitos tecnologicos y ciberbullying
DOCX
Unidad educativa julio maria matovelle
PPTX
Phishing y protección de identidad
PDF
Utpl Diadeinternet 2009 Phishing Personas 1
PPT
Presentación temas ecommerce
PPTX
Pc zombie, spim, etc.
PPTX
Ppt4809.pptm
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Phishing
Diapositiva de Pishing-grupo 2 de actividades
Investigación 3
Phishing power point
Investigacion no 3
Virus informaticos 10122055-cynthia de leon
Investigación 3
Pc zombie spim ramsomware
Pc zombie spim ramsomware spam phishing y scam yl
Prevencion de delitos tecnologicos y ciberbullying
Unidad educativa julio maria matovelle
Phishing y protección de identidad
Utpl Diadeinternet 2009 Phishing Personas 1
Presentación temas ecommerce
Pc zombie, spim, etc.
Ppt4809.pptm
Publicidad

Destacado (8)

PDF
Guiacostos
PPTX
Actividad individual n°2 e portafolio gestion tatiana diaz
PPTX
Genero y altura
DOCX
Estrategias politicas + informacion politica
DOCX
Youth ledtechcurriculumday14
PDF
Brazil solar atlas_r1
PDF
63 0628 a oh señor, solamente una vez más
PDF
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Guiacostos
Actividad individual n°2 e portafolio gestion tatiana diaz
Genero y altura
Estrategias politicas + informacion politica
Youth ledtechcurriculumday14
Brazil solar atlas_r1
63 0628 a oh señor, solamente una vez más
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Publicidad

Similar a El spam (20)

PPTX
Diapositivas
PPTX
Phishing
PPTX
Phishing
PDF
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
PDF
U T P L Conferencia Diadeinternet 2009
PPT
Pc zombie
PPTX
Phishing
PPTX
Pc zombie.
DOCX
Investigacion sema 7 pc zombie etc.
PPT
Pishinginformatica 101110170623-phpapp02
PPTX
PDF
PPTX
Phishing
PPT
Phishing
PPTX
Phishing y scamming
PPTX
Pc zombie, spim, ransomware, spam, phishing, scam
DOCX
Fraude cibernético
PPTX
Exposicion e commerce
PPTX
Presentacion 3 virus
Diapositivas
Phishing
Phishing
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
U T P L Conferencia Diadeinternet 2009
Pc zombie
Phishing
Pc zombie.
Investigacion sema 7 pc zombie etc.
Pishinginformatica 101110170623-phpapp02
Phishing
Phishing
Phishing y scamming
Pc zombie, spim, ransomware, spam, phishing, scam
Fraude cibernético
Exposicion e commerce
Presentacion 3 virus

Más de maria emilia (15)

PPS
Tecnologia coreana
PPS
Tomas y miranda,
PPS
Trabajo practico 24 de
PPS
Que es la navidad
PPS
Navidad de 6 º b
PPS
Que es la navidad
PPS
Navidad
PPT
Tipos de scanner
PPS
Historia De La Computadora
PPT
Power Point
PPT
Trabajo Práctico
PPT
Paracaídas
PPT
PPT
Virus T
PDF
Tecnologia coreana
Tomas y miranda,
Trabajo practico 24 de
Que es la navidad
Navidad de 6 º b
Que es la navidad
Navidad
Tipos de scanner
Historia De La Computadora
Power Point
Trabajo Práctico
Paracaídas
Virus T

El spam

  • 1. El Spam Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades.
  • 2. Spam en Argentina La Justicia Argentina determinó que el envío de spam, el correo electrónico (e-mail) transmitido en forma masiva y, por lo general, con fines publicitarios, es ilegal.
  • 3. Sus costos A diferencia de la publicidad no requerida que se recibe por correo postal, llamadas telefónicas o fax, en el caso del spam, es el receptor quien asume pagar del costo económico de esa actividad.
  • 4. Ya que El tiempo que se utiliza para bajar el mensaje, implica un gasto por la conexión a cargo del usuario, quien debe pagar el tiempo de tarifa telefónica y de servicio de Internet que conlleva ese proceso.
  • 5. ¿Como se puede identificar al spam? Los mensajes electrónicos masivos en cualquiera de sus presentaciones (principalmente e-mail), aunque tengan la mejor de las intenciones. La publicidad no deseada o no solicitada en CUALQUIERA de sus formas o presentaciones.
  • 6. ¿Por qué es nocivo el spam? La basura informática, el spam, consume ancho de banda (necesita fluir como el resto del trafico), consume espacio de almacenamiento, consume tiempo de procesador/memoria (al final no es mas que información inútil, pero aun así tiene que ser procesada).
  • 7. Nunca responda a Spam Ellos dicen que tomarán su nombre de la lista, pero ellos mienten. Lo que realmente quieren hacer es confirmar que tienen una dirección viva. También, si usted responde, ellos le venderán su dirección a todos los otros spammers sobre el planeta que quiere decir pronto será inundada con aún más spam.
  • 8. En la actualidad Aunque existen ciertas leyes vigentes , actualmente hay en el Congreso dos proyectos de ley que pretenden regular este tema, pero no hay ninguna certeza acerca de cuándo pueden llegar a ser tratadas y aprobadas.
  • 9. Recuerde: Que el Spam es correo de publicidad, no deben ser respondidos y además sepa identificarlos, de forma que no tenga que enfrentarse a las consecuencias Esperamos que la información sobre este tema le haya ayudado.
  • 10. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 11. El estafador del Phishing. El estafador , conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea 1 o incluso utilizando también llamadas telefónicas.
  • 12. Denuncias Dado el creciente número de denuncias de incidentes relacionados con el phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 13. Origen de la palabra. El término phishing proviene de la palabra inglesa " fishing " (pesca), 3 haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher . 4 También se dice que el término " phishing " es la contracción de " password harvesting fishing " (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo , dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f , como raíz de la antigua forma de hacking telefónico conocida como phreaking .
  • 14. Phishing en AOL. Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses.
  • 15. Phishing en el MSN. Dos de los ejemplos más recientes son las páginas quienteadmite 10 y noadmitido 11 destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electronico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y asi almacenando la informacion para poder acceder a dichas cuentas.
  • 16. Intentos recientes de Phishing. Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail , falseado apropiadamente, a la posible víctima.
  • 17. Tecnicas de Phishing. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.
  • 18. Lavado de dinero producto del phishing Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e- mails , chats , irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
  • 19. Daños provocados. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 20. Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero ( hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 21. Créditos. Gracias por ver esta presentación de diapositivas. Integrantes: Germán López. Gabriel Vaudagna.