SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO MATERIA:  SEGURIDAD DE LA INFORMACIÓN TEMA:  SPAM PROFESOR:  JOSÉ FERNANDO CASTRO DOMINGUÉZ. INTEGRANTES: T.S.U. CINTLI ARANDA CHACON T.S.U. CÉSAR ULISES ESTRADA ROMÁN T.S.U. MANUEL CARBAJAL NOVERÓN Iguala Guerrero, Septiembre 2010.
concepto Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
Características de spam La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:  Spam: enviado a través del correo electrónico.  Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService).  El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
funcionamiento ¿Cómo funciona? ¿Cómo se distribuye?  Obtención de direcciones de correo  Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:  Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.  Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.  Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
Técnicas utilizadas.  Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo de filtros de correo. A continuación destacamos algunos de los trucos empleados para ofuscar el código HTML del mensaje:  División de la línea de Asunto del mensaje mediante falsos saltos de línea Uso de caracteres nulos (codificación de tipo Quoted-Printable) Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas Invertir el texto, utilizando la anulación derecha-a-izquierda (right-to-leftoverride) de Unicode, expresada como entidades HTML (&#8238; y &#8236;):  Encapsular una etiqueta <map> con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legítima.  Uso de caracteres ASCII para “dibujar” el contenido del mensaje.
 los métodos utilizados para la distribución de spam:  Servidores de correo vulnerables o mal configurados (Open Relay) y que permiten a cualquier usuario enviar mensajes sin comprobar su remitente (que normalmente estará falsificado).  Ordenadores comprometidos por malware: determinados malware realizan acciones encaminadas a permitir el envío de spam a través de los ordenadores que afectan, como la instalación de servidores proxy. Incluso es posible alquilar el uso de botnets, verdaderas redes de ordenadores afectados por bots (híbridos de gusanos , troyanos y backdoors).
Los perjuicios del spam. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos:  Pérdida de productividad.  Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc.  Y daños indirectos, como por ejemplo:  El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo.  Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
Las recomendaciones para evitar el SPAM son las siguientes:  Noenviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Ejemplos de SPAM Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía. Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.
Trabajar desde la casa En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para recibir las instrucciones o tutoriales y así, poder comenzar a "trabajar". De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
Perder peso o curas milagrosas Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.
Contenido para adultos Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor. Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.
Conclusiones: Es importante conocer las características del SPAM para poder evitar que nos lleguen correos de publicidad o correos no deseados, a nuestra cuenta de correo, también debemos evitar contestar correos de remitentes desconocidos. El spam es ya hoy un problema grande en el mundo informático, tanto que, si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. A pesar de que el correo electrónico es una herramienta que permite una rápida comunicación, con una considerable reducción de tiempo y costo de las comunicaciones, está siendo utilizado de forma no legítima y con fines comerciales. Para evitar llenar nuestra máquina de cosas inservibles, debemos asegurarnos de que lo que recibimos sea de una fuente confiable, y así mismo debemos tratar de no dar click en publicidad dudosa, ya que eso solo afecta el funcionamiento de nuestro equipo.
Bibliografía: http://www.descargar-antivirus-gratis.com/spam.php http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_informatica/mejore_seguridad_informacion/spam_phishing/ejemplos_spam http://www.alegsa.com.ar/Dic/spam.php http://es.wikipedia.org/wiki/Spam http://es.wikipedia.org/wiki/Wikipedia:Spam

Más contenido relacionado

La actualidad más candente

QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
Oscar Ospina Romero
 
Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
jcongote
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Spam
SpamSpam
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Zona Anti Spam
Zona Anti SpamZona Anti Spam
Zona Anti Spam
MasterBase®
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 

La actualidad más candente (16)

QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Zona Anti Spam
Zona Anti SpamZona Anti Spam
Zona Anti Spam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Spammers
SpammersSpammers
Spammers
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Fewsgsg
FewsgsgFewsgsg
Fewsgsg
 

Similar a Spam

SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
MargaritaTatcher
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spamCarolina
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
MargaritaTatcher
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
MargaritaTatcher
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spamACR_2013
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
spam y spyware
spam y spywarespam y spyware
spam y spyware
juandafl1234
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)k7m92
 
Spam%20 y%20spyware
Spam%20 y%20spywareSpam%20 y%20spyware
Spam%20 y%20spywarek7m92
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
Presentación1
Presentación1Presentación1
Presentación1
nancykarensan
 
Spyware 1
Spyware 1Spyware 1
Spyware 1k7m92
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 

Similar a Spam (20)

SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
spam y spyware
spam y spywarespam y spyware
spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Spam%20 y%20spyware
Spam%20 y%20spywareSpam%20 y%20spyware
Spam%20 y%20spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Spyware 1
Spyware 1Spyware 1
Spyware 1
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 

Último

FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 

Último (20)

FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 

Spam

  • 1. UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO MATERIA: SEGURIDAD DE LA INFORMACIÓN TEMA: SPAM PROFESOR: JOSÉ FERNANDO CASTRO DOMINGUÉZ. INTEGRANTES: T.S.U. CINTLI ARANDA CHACON T.S.U. CÉSAR ULISES ESTRADA ROMÁN T.S.U. MANUEL CARBAJAL NOVERÓN Iguala Guerrero, Septiembre 2010.
  • 2. concepto Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 3. Características de spam La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 4. Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService). El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
  • 5. funcionamiento ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 6. Técnicas utilizadas. Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo de filtros de correo. A continuación destacamos algunos de los trucos empleados para ofuscar el código HTML del mensaje: División de la línea de Asunto del mensaje mediante falsos saltos de línea Uso de caracteres nulos (codificación de tipo Quoted-Printable) Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas Invertir el texto, utilizando la anulación derecha-a-izquierda (right-to-leftoverride) de Unicode, expresada como entidades HTML (&#8238; y &#8236;): Encapsular una etiqueta <map> con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legítima. Uso de caracteres ASCII para “dibujar” el contenido del mensaje.
  • 7. los métodos utilizados para la distribución de spam: Servidores de correo vulnerables o mal configurados (Open Relay) y que permiten a cualquier usuario enviar mensajes sin comprobar su remitente (que normalmente estará falsificado). Ordenadores comprometidos por malware: determinados malware realizan acciones encaminadas a permitir el envío de spam a través de los ordenadores que afectan, como la instalación de servidores proxy. Incluso es posible alquilar el uso de botnets, verdaderas redes de ordenadores afectados por bots (híbridos de gusanos , troyanos y backdoors).
  • 8. Los perjuicios del spam. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos: Pérdida de productividad. Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. Y daños indirectos, como por ejemplo: El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
  • 9. Las recomendaciones para evitar el SPAM son las siguientes: Noenviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 10. Ejemplos de SPAM Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía. Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.
  • 11. Trabajar desde la casa En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para recibir las instrucciones o tutoriales y así, poder comenzar a "trabajar". De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
  • 12. Perder peso o curas milagrosas Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.
  • 13. Contenido para adultos Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor. Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.
  • 14. Conclusiones: Es importante conocer las características del SPAM para poder evitar que nos lleguen correos de publicidad o correos no deseados, a nuestra cuenta de correo, también debemos evitar contestar correos de remitentes desconocidos. El spam es ya hoy un problema grande en el mundo informático, tanto que, si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. A pesar de que el correo electrónico es una herramienta que permite una rápida comunicación, con una considerable reducción de tiempo y costo de las comunicaciones, está siendo utilizado de forma no legítima y con fines comerciales. Para evitar llenar nuestra máquina de cosas inservibles, debemos asegurarnos de que lo que recibimos sea de una fuente confiable, y así mismo debemos tratar de no dar click en publicidad dudosa, ya que eso solo afecta el funcionamiento de nuestro equipo.