Veracidad del correo

Documentos relacionados
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

SEGURIDAD INFORMATICA PHISHING: Definición:

Qué son los s Fraudulentos?

Manual de Ciberseguridad Infantil

FALSOS ANTIVIRUS Y ANTIESPÍAS

Seguridad Informática

uso de correo electrónico

Buenas Prácticas en Correo Electrónico

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

Guía Preguntas Frecuentes Recomendadores del Sistema de Postulación en Línea (SPL)


Jorge de Nova Segundo

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Fraude en las Telecomunicaciones

Teléfono: Telefax:

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

Introducción a Spamina

Rubén Moreno y Daniel Cruz

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO

INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Información de seguridad en Línea

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Seguridad Informática en Bibliotecas

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

Seguridad en dispositivos móviles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Manual de Usuario Sistema de Postulación en línea

SEGURIDAD EN LA WEB.

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Tecnología Safe Money

SPAM: Hoy, ahora y siempre?

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA. Phishing

Phishing: una amenaza para un mundo globalizado. Por: Luis Miguel Ballestas y Ana Lucía Morales anamorales@inpsicon.

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance

Descripción genérica de los procesos de las PyMes en Mexico

BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO Definiciones y orígenes...

Capacitación para el conocimiento sobre las TIC s


CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

Cómo Reconocer El Fraude de Tarjeta de Crédito

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Brigada Investigadora del Ciber Crimen Metropolitana

Guía de Entregabilidad

MANUAL DE USUARIO Cloud Firewall Cloud & Web Security

PROTECCIÓN ANTE VIRUS Y FRAUDES

PHISHING TEMAS. Qué es Phishing (pesca de información)? Cómo operan los ciberdelincuentes? Que hacer para evitarlo? Buenas prácticas Corporativas

Categoría Área de Conocimiento Ref. Unidad de Trabajo

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

INTRODUCCIÓN A PANDA CLOUD PROTECTION...

Instructivo leer Correos Cifrados

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL

POLITICAS DE PRIVACIDAD

Ley Comercio Electrónico y Código Penal

Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

Correo electrónico. Elementos. Dirección de correo


CONSEJOS PARA TENER SIEMPRE PRESENTES

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

IMPLICACIONES LEGALES DE SORTEOS Y CONCURSOS PROMOCIONALES EN FACEBOOK

Autoafiliación Banca de Personas y Empresas

SETIEMBRE DE 2014 INSTRUCTIVO PARA ACCEDER A LOS RECIBOS DE SUELDO

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Edad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad.

MANUAL PLATAFORMA WEB DE ENVIO MASIVO SMS WEB

POLÍTICA DE PRIVACIDAD

ELEMENTOS DE SEGURIDAD

CONSIDERANDO PRIMERO:


+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

Manual Uso de Infraestructura Informática

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Panda Security. Protection. Manual de Usuario. Protection. Versión PM & Business Development Team

1. Acceda a la página Web 2. Seleccionar el ícono Regístrate gratis Aquí.

Seguridad de las contraseñas. <Nombre> <Institución> < >

Glosario alfabético de términos tic

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

CUESTIONARIO TEMAS 4, 5, 6 Y 7 TICD ACFGS

Correo electrónico y sus componentes

MECANISMO DE SEGURIDAD HVTV

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Protegiendo la seguridad de los mayores en Internet

Instrucciones para Crear/Modificar el Registro de un Proveedor: Cómo registrar su empresa en la Base de Datos de HP

Conectividad Sin Límites ELEMENTOS DE SEGURIDAD

Transcripción:

Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto

Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, ebay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Usualmente los mensajes indican como remitente del correo una dirección falsa.

Correo basura SPAM Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.

Fraude El "scam" es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el nombre de "419" en referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica. El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa.

Engaño Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Engaño Es realizado por medio de e-mails que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para actualizar sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

Cadenas Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. Son raras las cadenas que tienen que ver con dinero o que piden información confidencial.

Cadenas En su mayoría, no tienen nada que ver con transacciones financieras o reclutamiento de terceros. Por esa razón, encajan muy bien en la categoría de spam. Pueden también ser consideradas como rumores (hoaxes), ya que difunden mensajes falsos.