SlideShare una empresa de Scribd logo
1 de 14
Spam y phising  Seguridad en la red www.avaseguridadenlared.wordpress.com
Spam  La acción se denomina spamming y puede ser por: Correo electrónico Grupos de noticias Motores de bpusqueta Wikis Foros Blogs Popups Imágenes y texto en la web
También se le llama spam a: Los virus sueltos en la red Paginas filtradas de casino Sorteos Premios Viajes Pornografía Se activan al ingresar a paginas de comunidades o grupos Al acceder a links en diversas páginas.
SPAM en México En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes reportes por usuarios agobiados por el correo electrónico no solicitado (SPAM).
Según la orientación jurídica que hemos recibido en esta organización, el SPAM no es considerado ilegal en nuestra legislación, no constituye un delito, sin embargo, estos correos violan lo dispuesto en la Ley Federal de Protección al Consumidor como se detalla más abajo.
Dados los volúmenes del SPAM en el mundo, es prácticamente imposible que cualquier autoridad lo erradique, pero muchos proveedores de acceso a internet han implementado medidas auto-regulatorias para combatirlo, y México no es la excepción.
Para darnos una idea de lo complicado que resulta el combate al SPAM, basta conocer el volumen del promedio diario de correos que procesa Prodigy aquí en México:
Spam en México
Phishing Phisher: Estafador  Se hace pasar por persona o empresa de confianza en una aparente comunicación oficial electrónica. Utiliza sistema de mensajería instantánea, correos electrónico, e incluso llamadas telefónicas.
Fases del phisher  Primera: La red de estafadores se nutre de: Usuarios de chat,  Foros  Correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).  En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: datos personales y número de cuenta bancaria.
Segunda:  Se comete el phishing: En el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos
Tercera: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
Cuarta:  Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Referencias  http://www.asi-mexico.org/joomlaspan/index.php?option=com_content&view=article&id=29&Itemid=27 http://asi-mexico.org/sitio/ http://www.rompecadenas.com.ar/spam.htm http://www.rompecadenas.com.ar/articulos/1436.php http://www.rompecadenas.com.ar/articulos/1779.php

Más contenido relacionado

La actualidad más candente

Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pnglaura catalina cuervo cely
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Luis201989
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 

La actualidad más candente (18)

Phishing
PhishingPhishing
Phishing
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentacion de investigacion no.3
Presentacion de investigacion no.3Presentacion de investigacion no.3
Presentacion de investigacion no.3
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

Destacado

2 de octubre de 2012 datos registro mundial de trasplantes
2 de octubre de 2012  datos registro mundial de trasplantes2 de octubre de 2012  datos registro mundial de trasplantes
2 de octubre de 2012 datos registro mundial de trasplantesSandra Campos
 
User Involvement: Implications from Pathways through Participation
User Involvement: Implications from Pathways through ParticipationUser Involvement: Implications from Pathways through Participation
User Involvement: Implications from Pathways through ParticipationInvolveFoundation
 
Newsweek 11
Newsweek 11Newsweek 11
Newsweek 11oxgorby
 
Регенерація Печерської площі
Регенерація Печерської площіРегенерація Печерської площі
Регенерація Печерської площіRoman Pomazan
 
Resumen ejecutivo-la-generacion-interactiva-en-espana
Resumen ejecutivo-la-generacion-interactiva-en-espanaResumen ejecutivo-la-generacion-interactiva-en-espana
Resumen ejecutivo-la-generacion-interactiva-en-espanaMarta Montoro
 

Destacado (6)

2 de octubre de 2012 datos registro mundial de trasplantes
2 de octubre de 2012  datos registro mundial de trasplantes2 de octubre de 2012  datos registro mundial de trasplantes
2 de octubre de 2012 datos registro mundial de trasplantes
 
User Involvement: Implications from Pathways through Participation
User Involvement: Implications from Pathways through ParticipationUser Involvement: Implications from Pathways through Participation
User Involvement: Implications from Pathways through Participation
 
Newsweek 11
Newsweek 11Newsweek 11
Newsweek 11
 
Регенерація Печерської площі
Регенерація Печерської площіРегенерація Печерської площі
Регенерація Печерської площі
 
Tp 4 s_poccqqq
Tp 4 s_poccqqqTp 4 s_poccqqq
Tp 4 s_poccqqq
 
Resumen ejecutivo-la-generacion-interactiva-en-espana
Resumen ejecutivo-la-generacion-interactiva-en-espanaResumen ejecutivo-la-generacion-interactiva-en-espana
Resumen ejecutivo-la-generacion-interactiva-en-espana
 

Similar a Spam y phising

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesOscar Santos
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Tomy21
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceJaime Maldonado
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 

Similar a Spam y phising (20)

El spam
El spamEl spam
El spam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Más de sAmAnTa ViLLaLoBoS

Más de sAmAnTa ViLLaLoBoS (20)

1 3 css conalep
1 3 css conalep1 3 css conalep
1 3 css conalep
 
5 procesamiento-de-información-por-medios-digitales 03
5 procesamiento-de-información-por-medios-digitales 035 procesamiento-de-información-por-medios-digitales 03
5 procesamiento-de-información-por-medios-digitales 03
 
Manual nvo ingreso alumnos 2014 b
Manual nvo ingreso alumnos 2014 bManual nvo ingreso alumnos 2014 b
Manual nvo ingreso alumnos 2014 b
 
San sebastián del oeste, jalisco
San sebastián del oeste, jaliscoSan sebastián del oeste, jalisco
San sebastián del oeste, jalisco
 
Tequila, jalisco
Tequila, jaliscoTequila, jalisco
Tequila, jalisco
 
Tapalpa, jalisco
Tapalpa, jaliscoTapalpa, jalisco
Tapalpa, jalisco
 
Mazamitla, jalisco
Mazamitla, jaliscoMazamitla, jalisco
Mazamitla, jalisco
 
Lagos de moreno
Lagos de morenoLagos de moreno
Lagos de moreno
 
Informe la manzanilla d ela paz, Visita Carrera Turismo UNEDL
Informe la manzanilla d ela paz, Visita Carrera Turismo UNEDLInforme la manzanilla d ela paz, Visita Carrera Turismo UNEDL
Informe la manzanilla d ela paz, Visita Carrera Turismo UNEDL
 
Informe viii coloquio 2013 b
Informe viii coloquio 2013 bInforme viii coloquio 2013 b
Informe viii coloquio 2013 b
 
1 analisis cualitativo por fernando negrete
1 analisis cualitativo por fernando negrete1 analisis cualitativo por fernando negrete
1 analisis cualitativo por fernando negrete
 
X3w424
X3w424X3w424
X3w424
 
El factor dios
El factor diosEl factor dios
El factor dios
 
Actividades de cierre de módulo
Actividades de cierre de móduloActividades de cierre de módulo
Actividades de cierre de módulo
 
Microsoft office web apps
Microsoft office web appsMicrosoft office web apps
Microsoft office web apps
 
Zacatecas
ZacatecasZacatecas
Zacatecas
 
Informe vii coloquio 2013 a revista
Informe vii coloquio 2013 a revistaInforme vii coloquio 2013 a revista
Informe vii coloquio 2013 a revista
 
Dolores hidalgo guanajuato
Dolores hidalgo guanajuatoDolores hidalgo guanajuato
Dolores hidalgo guanajuato
 
El factor dios
El factor diosEl factor dios
El factor dios
 
El ecoturismo y su impacto social
El ecoturismo y su impacto socialEl ecoturismo y su impacto social
El ecoturismo y su impacto social
 

Spam y phising

  • 1. Spam y phising Seguridad en la red www.avaseguridadenlared.wordpress.com
  • 2. Spam La acción se denomina spamming y puede ser por: Correo electrónico Grupos de noticias Motores de bpusqueta Wikis Foros Blogs Popups Imágenes y texto en la web
  • 3. También se le llama spam a: Los virus sueltos en la red Paginas filtradas de casino Sorteos Premios Viajes Pornografía Se activan al ingresar a paginas de comunidades o grupos Al acceder a links en diversas páginas.
  • 4. SPAM en México En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes reportes por usuarios agobiados por el correo electrónico no solicitado (SPAM).
  • 5. Según la orientación jurídica que hemos recibido en esta organización, el SPAM no es considerado ilegal en nuestra legislación, no constituye un delito, sin embargo, estos correos violan lo dispuesto en la Ley Federal de Protección al Consumidor como se detalla más abajo.
  • 6. Dados los volúmenes del SPAM en el mundo, es prácticamente imposible que cualquier autoridad lo erradique, pero muchos proveedores de acceso a internet han implementado medidas auto-regulatorias para combatirlo, y México no es la excepción.
  • 7. Para darnos una idea de lo complicado que resulta el combate al SPAM, basta conocer el volumen del promedio diario de correos que procesa Prodigy aquí en México:
  • 9. Phishing Phisher: Estafador Se hace pasar por persona o empresa de confianza en una aparente comunicación oficial electrónica. Utiliza sistema de mensajería instantánea, correos electrónico, e incluso llamadas telefónicas.
  • 10. Fases del phisher Primera: La red de estafadores se nutre de: Usuarios de chat, Foros Correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: datos personales y número de cuenta bancaria.
  • 11. Segunda: Se comete el phishing: En el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos
  • 12. Tercera: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
  • 13. Cuarta: Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 14. Referencias http://www.asi-mexico.org/joomlaspan/index.php?option=com_content&view=article&id=29&Itemid=27 http://asi-mexico.org/sitio/ http://www.rompecadenas.com.ar/spam.htm http://www.rompecadenas.com.ar/articulos/1436.php http://www.rompecadenas.com.ar/articulos/1779.php