Este documento habla sobre el spam y el phishing. Explica que el spam puede ocurrir a través de correo electrónico, grupos de noticias, motores de búsqueda y otras plataformas en línea y a menudo incluye contenido no solicitado como publicidad, pornografía y estafas. También describe las diferentes etapas del phishing, que implica el robo de información personal y dinero a través de mensajes falsos que pretenden ser de empresas confiables.
1. Spam y phising Seguridad en la red www.avaseguridadenlared.wordpress.com
2. Spam La acción se denomina spamming y puede ser por: Correo electrónico Grupos de noticias Motores de bpusqueta Wikis Foros Blogs Popups Imágenes y texto en la web
3. También se le llama spam a: Los virus sueltos en la red Paginas filtradas de casino Sorteos Premios Viajes Pornografía Se activan al ingresar a paginas de comunidades o grupos Al acceder a links en diversas páginas.
4. SPAM en México En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes reportes por usuarios agobiados por el correo electrónico no solicitado (SPAM).
5. Según la orientación jurídica que hemos recibido en esta organización, el SPAM no es considerado ilegal en nuestra legislación, no constituye un delito, sin embargo, estos correos violan lo dispuesto en la Ley Federal de Protección al Consumidor como se detalla más abajo.
6. Dados los volúmenes del SPAM en el mundo, es prácticamente imposible que cualquier autoridad lo erradique, pero muchos proveedores de acceso a internet han implementado medidas auto-regulatorias para combatirlo, y México no es la excepción.
7. Para darnos una idea de lo complicado que resulta el combate al SPAM, basta conocer el volumen del promedio diario de correos que procesa Prodigy aquí en México:
9. Phishing Phisher: Estafador Se hace pasar por persona o empresa de confianza en una aparente comunicación oficial electrónica. Utiliza sistema de mensajería instantánea, correos electrónico, e incluso llamadas telefónicas.
10. Fases del phisher Primera: La red de estafadores se nutre de: Usuarios de chat, Foros Correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: datos personales y número de cuenta bancaria.
11. Segunda: Se comete el phishing: En el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos
12. Tercera: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
13. Cuarta: Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.