SlideShare una empresa de Scribd logo
1 de 13
Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa Egdares Futch H.
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social automatizada: mensajes de correo electrónico maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social automatizada: mensajes de correo electrónico maliciosos ,[object Object],[object Object],[object Object]
Prueba de concepto: ambiente de pruebas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Copia del servidor Web original ,[object Object],[object Object],[object Object]
Creación del mensaje malicioso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resultados obtenidos Medio Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor  phish . El mensaje no desplegó correctamente, pero había una opción para mostrar las gráficas. Se recibió en el fólder de correo basura (Junk Mail o Spam). Yahoo! Mail Alto Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor  phish . Las gráficas del mensaje se mostraron bien Al hacer clic sobre el URL, se redirigió al sitio phish. GMail Bajo Al hacer clic sobre el URL, se llegaba al sitio original. La línea de estado del navegador mostró la dirección del servidor original. El mensaje no desplegó correctamente. Squirrel Mail Alto Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor  phish . El mensaje contenía todos los elementos gráficos y de formateo. Microsoft Outlook Express Nivel de riesgo Ofuscación del URL Presentación del correo Cliente de correo
Resultados obtenidos 0% Esconder la dirección falsa. Cambiar el texto de la barra de estado del navegador con información falsa cuando se hace clic o se pasa el apuntador del ratón sobre el URL. 75% Mostrar en pantalla una dirección URL diferente a la que navegará, si es seleccionada. Esconder en HTML la dirección del servidor  phish  dentro de un HREF 0% Esconder la dirección falsa. Actualizar la barra de estado del navegador con información falsa Riesgo Efecto Medida
Resultados obtenidos 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y contar con software antivirus y antispam actualizado. 0% Código dentro de un mensaje que cambia el texto de la barra de estado del navegador con información falsa cuando se hace clic o se pasa el apuntador del ratón sobre el URL. Bajo Entrenamiento a los usuarios para reconocer mensajes fraudulentos; campañas de información y prevención; contar con software antivirus y antispam actualizado. 75% Mensaje alterado de tal forma que esconde en HTML la dirección del servidor  phish  dentro de un HREF. 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y contar con software antivirus y antispam actualizado. 0% Código dentro de un mensaje que actualiza la barra de estado del navegador con información falsa. Riesgo residual Control Riesgo  base Escenario de riesgo
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Preguntas? ,[object Object]

Más contenido relacionado

Destacado

Destacado (15)

The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de información
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 

Similar a Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
Mocho Padierna
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
Mandyvalerio
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................
i2222429
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
Rosi Genia
 

Similar a Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa (20)

Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
2007 Sb Va1
2007 Sb Va12007 Sb Va1
2007 Sb Va1
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
PROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptxPROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptx
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Internet
InternetInternet
Internet
 
Desarrollo de aplicaciones web
Desarrollo de aplicaciones webDesarrollo de aplicaciones web
Desarrollo de aplicaciones web
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 

Más de Egdares Futch H.

Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
Egdares Futch H.
 

Más de Egdares Futch H. (18)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas Operativos
 
Alarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOSAlarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOS
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa

  • 1. Análisis de ataques a un sistema de correo electrónico por medio de mensajes que incluyen contenido alterado de forma maliciosa Egdares Futch H.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Resultados obtenidos Medio Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor phish . El mensaje no desplegó correctamente, pero había una opción para mostrar las gráficas. Se recibió en el fólder de correo basura (Junk Mail o Spam). Yahoo! Mail Alto Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor phish . Las gráficas del mensaje se mostraron bien Al hacer clic sobre el URL, se redirigió al sitio phish. GMail Bajo Al hacer clic sobre el URL, se llegaba al sitio original. La línea de estado del navegador mostró la dirección del servidor original. El mensaje no desplegó correctamente. Squirrel Mail Alto Al hacer clic sobre el URL, se llegaba al sitio phish. La línea de estado del navegador mostró la dirección del servidor phish . El mensaje contenía todos los elementos gráficos y de formateo. Microsoft Outlook Express Nivel de riesgo Ofuscación del URL Presentación del correo Cliente de correo
  • 10. Resultados obtenidos 0% Esconder la dirección falsa. Cambiar el texto de la barra de estado del navegador con información falsa cuando se hace clic o se pasa el apuntador del ratón sobre el URL. 75% Mostrar en pantalla una dirección URL diferente a la que navegará, si es seleccionada. Esconder en HTML la dirección del servidor phish dentro de un HREF 0% Esconder la dirección falsa. Actualizar la barra de estado del navegador con información falsa Riesgo Efecto Medida
  • 11. Resultados obtenidos 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y contar con software antivirus y antispam actualizado. 0% Código dentro de un mensaje que cambia el texto de la barra de estado del navegador con información falsa cuando se hace clic o se pasa el apuntador del ratón sobre el URL. Bajo Entrenamiento a los usuarios para reconocer mensajes fraudulentos; campañas de información y prevención; contar con software antivirus y antispam actualizado. 75% Mensaje alterado de tal forma que esconde en HTML la dirección del servidor phish dentro de un HREF. 0% Asegurarse que el navegador de Internet esté actualizado con los últimos parches de seguridad, y contar con software antivirus y antispam actualizado. 0% Código dentro de un mensaje que actualiza la barra de estado del navegador con información falsa. Riesgo residual Control Riesgo base Escenario de riesgo
  • 12.
  • 13.