SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Cómo identificar un dispositivo
infectado de SPAM.
• El término SPAM hace referencia a correos no
solicitados, comúnmente estos son de publicidad
y son enviados en grandes cantidades que
perjudican en distintas maneras al receptor.
• No sólo el correo electrónico se ha visto afectado,
también sitios de internet como grupos de
noticias, usenet, motores de búsqueda, wikis,
foros, blogs. Esto mediante popups, todo tipo de
imágenes y textos en la web.
introducción
La infección puede darse de distintas maneras y es común que el atacante logre que
la víctima descargue un archivo mediante engaños, es decir, haciéndolo creer que
está descargando un aplicación o actualización original.
El motivo de infectar un equipo son variados, puede que el atacante lo haga con la
intención de utilizar un equipo ajeno para que este envíe correos maliciosos y así
ocultar su identidad, saturar la red de la víctima o iniciar otro ataque de mayor
severidad.
¿Como identificar el comportamiento del
equipo infectado?
Un equipo infectado con el virus de spam podrá tener los siguientes
comportamientos:
1. Aumento en el uso de ancho de banda (aumento de tráfico en la red)
2. Envío de diferentes tipos de correos electrónicos (usualmente sin
conocimiento de la víctima)
3. Funcionamiento periódico (cada cierto tiempo hace este envío masivo
de correo)
4. Generación de paquetes IMF
• Este comportamiento se puede identificar con el uso de un analizador de
tráfico, en este puede verse el comportamiento general de los
dispositivos de la red e identificar un cambio en su comportamiento
“normal” del día a día. Además, pueden aplicarse filtros para monitorear
el tráfico de correo electrónico y paquetes IMF, entre otros.
Herramientas:
• Herramientas de seguridad perimetral como IPS o
Firewalls
• Soluciones de end point (antivirus)
• Concientización del usuario.
• Es importante que el usuario este consiente el
acceder a páginas o descargar archivos de dudosa
procedencia. En cuanto a las herramientas
siempre deben de estar actualizadas para hacerle
frente a las nuevas amenazas.
Especialistas en tecnologías de la
información.
Tel: (55) 5219 – 8656
Correo : Info@realnet.com.mx
www.realnet.com.mx
Contáctanos:

Más contenido relacionado

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticas
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Malware
MalwareMalware
Malware
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Botnets
BotnetsBotnets
Botnets
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Honeypots y Honeynets
Honeypots y HoneynetsHoneypots y Honeynets
Honeypots y Honeynets
 
Virus
VirusVirus
Virus
 

Similar a Como identificar un dispositivo infectado de spam (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Malware
MalwareMalware
Malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Como identificar un dispositivo infectado de spam

  • 1. Cómo identificar un dispositivo infectado de SPAM.
  • 2. • El término SPAM hace referencia a correos no solicitados, comúnmente estos son de publicidad y son enviados en grandes cantidades que perjudican en distintas maneras al receptor. • No sólo el correo electrónico se ha visto afectado, también sitios de internet como grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs. Esto mediante popups, todo tipo de imágenes y textos en la web. introducción
  • 3. La infección puede darse de distintas maneras y es común que el atacante logre que la víctima descargue un archivo mediante engaños, es decir, haciéndolo creer que está descargando un aplicación o actualización original. El motivo de infectar un equipo son variados, puede que el atacante lo haga con la intención de utilizar un equipo ajeno para que este envíe correos maliciosos y así ocultar su identidad, saturar la red de la víctima o iniciar otro ataque de mayor severidad.
  • 4. ¿Como identificar el comportamiento del equipo infectado? Un equipo infectado con el virus de spam podrá tener los siguientes comportamientos: 1. Aumento en el uso de ancho de banda (aumento de tráfico en la red) 2. Envío de diferentes tipos de correos electrónicos (usualmente sin conocimiento de la víctima) 3. Funcionamiento periódico (cada cierto tiempo hace este envío masivo de correo) 4. Generación de paquetes IMF • Este comportamiento se puede identificar con el uso de un analizador de tráfico, en este puede verse el comportamiento general de los dispositivos de la red e identificar un cambio en su comportamiento “normal” del día a día. Además, pueden aplicarse filtros para monitorear el tráfico de correo electrónico y paquetes IMF, entre otros.
  • 5. Herramientas: • Herramientas de seguridad perimetral como IPS o Firewalls • Soluciones de end point (antivirus) • Concientización del usuario. • Es importante que el usuario este consiente el acceder a páginas o descargar archivos de dudosa procedencia. En cuanto a las herramientas siempre deben de estar actualizadas para hacerle frente a las nuevas amenazas.
  • 6. Especialistas en tecnologías de la información. Tel: (55) 5219 – 8656 Correo : Info@realnet.com.mx www.realnet.com.mx Contáctanos: