Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
1. Spam, Correos Electronicos
No Deseados, Threats,
Phishing
Samuel Alfredo Aguirre Diaz
Sistemas Distribuidos
Ing. Sistemas IX
FUSM
2. Threats
• Virus informáticos: Es un programa malicioso (Malware) que se
instala en nuestro ordenador sin consentimiento. Puede alterar el
funcionamiento del equipo o dañar nuestros archivos.
• Violación de la privacidad: Existen programas espías (Spyware)
que se infiltran en nuestro ordenador para vigilar nuestra actividad.
Pueden acceder a nuestros datos personales o bancarios, saber qué
páginas visitamos, ver los archivos de nuestro ordenador o incluso
robar imágenes de la cámara web. Esto deriva en ciberdelitos como
el Grooming, el sexting o elciberacoso.
• Spam: Es el correo electrónico no deseado que recibimos en
nuestra bandeja de entrada con la intención de hacer publicidad o
propagar virus y fraudes.
• Fraudes: Son provocados por los virus mencionados arriba y
propagados mediante el Spam o las redes sociales. Los delincuentes
pueden hacer copias falsas de páginas de Internet para conseguir
nuestros datos personales (phising) o enviarnos correos con estafas
o bulos.
• Pérdida de datos: Creemos que los archivos de nuestro ordenador
están a salvo, pero podemos perderlos en cualquier momento,
debido a un mal uso de Internet o a un fallo del sistema.
• Acceso a contenido inapropiado: La red puede facilitar el acceso
de lo menores a contenidos que pueden ser poco recomendables
dependiendo de su edad.
3. SPAM
El correo no deseado o spam es
anónimo y masivo. Es justamente el
equivalente del correo basura en
papel que se envía por correo
tradicional. Se envía en cantidades
masivas por spammers (elaboradores
de spam) que se lucran gracias al
reducido porcentaje de destinatarios
que les responden. El spam también
se usa para robar informasción
confidencial (phishing) y para
propagar códigos maliciosos
4.
5.
6. Estadísticas
Gasto Total
$110 mil millones de dólares
Otros • Total de gastos anuales por
15% Estados Unidos en comida
rápida
Robo o Fraude
• Costo promedio por víctima:
Perdida 42%
17% $197 dólares
• Suficiente para alimentar por
Reparaciones una semana a una familia de 4
26% integrantes en E.U.
7. Correo electrónico
“Piensa mal y acertarás”
• Correo no deseado
• Remitentes desconocidos
• Asuntos llamativos
• Mensajes falsos
11. Legislación
En España el correo electrónico no solicitado está
terminantemente prohibido por la Ley de Servicios de la
Sociedad de la Información y de Comercio
Electrónico (LSSICE), publicada en el BOEdel 12 de
julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo
caso, será de aplicación la Ley Orgánica 15/1999, de 13 de
diciembre, de Protección de Datos de Carácter Personal, y
su normativa de desarrollo, en especial, en lo que se refiere
a la obtención de datos personales, la información a los
interesados y la creación y mantenimiento de ficheros de
datos personales."
En Estados Unidos se promulgó la ley CAN-SPAM, que ha
sido prácticamente inefectiva.
12. ¿Cómo Puedo Protegerme
Frente al Spam?
• Mantén al menos dos direcciones de correo. Usa la dirección
privada sólo para correspondencia personal, y otra dirección para
registrarse en foros públicos, en salas de chat, o para suscribirse a
listas de correo, etc.
• La dirección privada debería ser difícil de adivinar. Los spammers
usan combinaciones de nombres, palabras y números obvios y
construyen listas de posibles direcciones. La dirección privada no
sólo debería incluir el nombre y apellido. Se creativo y personaliza
la dirección de correo electrónico.
• Da a la dirección pública un tratamiento temporal. Son elevadas las
posibilidades de que los spammers vulneren la dirección pública
con relativa rapidez si la usas frecuentemente en Internet. No
dudes en cambiarla con frecuencia.
• Nunca responda a un mensaje spam. Los spammers verifican la
recepción y registran las respuestas. A mayor cantidad de
mensajes spam que responda, tantos más mensajes spam
recibirá.
• No pulses los vínculos "cancelar suscripción" en mensajes
provenientes de un origen dudoso. Los spammers envían falsos
mensajes de cancelación de suscripción intentando así recopilar
direcciones activas de correo. Si activas el vínculo "cancelar
suscripción" en uno de estos mensajes, sólo lograrás que se
incremente la cantidad de mensajes spam que recibes.
• Nunca publiques la dirección privada en sitios de acceso público.
13. Phishing
Un ataque phishing es una forma específica de
ciberdelincuencia. El ciberdelincuente crea una réplica casi
perfecta del sitio web de una institución financiera, luego
intenta engañar al usuario para que revele su información
confidencial, como su nombre de usuario, su contraseña, su
PIN, etc., a través de un formulario disponible en el sitio
fraudulento, logrando así usar esta información confidencial
para hacerse con el dinero de su víctima.
Los phishers usan varias técnicas para engañar a los
usuarios y guiarlos al sitio fraudulento, como por ejemplo,
mensajes supuestamente enviados por el banco. Estos
mensajes a menudo usan logotipos legítimos, un buena
redacción formal, y a menudo copian el encabezado del
mensaje de manera que parezca enviado por un banco
legítimo. En general, estos mensajes informan al destinatario
de que el banco cambió su infraestructura informática y
solicita a sus clientes que reconfirmen su información de
usuario. Cuando el destinatario acciona el vínculo incluido en
el mensaje, se les redirige al sitio web fraudulento en el que
se les pide introducir su información confidencial.
17. Estadísticas
Top de los países que albergan Phishing
Posicion Pais
1 Estados Unidos
2 Alemania
3 Canada
4 Rusia
5 Reino Unido
6 Holanda
7 Francia
8 Brasil
9 Italia
10 Turquia
11 Australia
12 China
13 Polonia
14 Dinamarca
15 Tailandia
20. ¿Cómo protegerse contra los
ataques phishing?
• Mucho cuidado con los mensajes que solicitan información personal. Es
muy poco probable que el banco pida tal información por correo
electrónico. En caso de duda, contacta con el banco para estar seguro!
• No rellenes ningún formulario incluido en un mensaje en el que se solicite
infromación confidencial. Esta información sólo debe introducirse en un
sitio web seguro. Asegúrate de que la URL comience por ‘https://’, en
lugar de ‘http://’. Busca el símbolo del candado en la parte inferior
derecha del buscador de internet y púlsalo dos veces para verificar la
validez del certificado digital. O, en caso de duda, realiza la transacción
por teléfono.
• Informa de inmediato al banco sobre cualquier sospecha que se tenga.
• No uses los vínculos incorporados en un mensaje para cargar una página
web. En lugar de ello, escribe la URL en el navegador de Internet.
• Verifica que la solución antivirus bloquea sitios phishing, o considera la
posibilidad de instalar una herramienta en la barra del navegador de
Internet que alerte sobre ataques phishing conocidos.
• Verifica con regularidad las cuentas bancarias (incluyendo trajetas de
débito y de crédito, estados bancarios, etc.) para asegurarte de que las
transacciones registradas son legítimas.
• Asegúrate de que se está utilizando la última versión del navegador de
Internet y de que se han instalado todos los parches de seguridad.