20
Alumnas: Alumnas: Gandolfo María Emilia Guisado Camila Año: Año: 4º A

Trabajo Práctico

Embed Size (px)

Citation preview

Page 1: Trabajo Práctico

Alumnas:Alumnas:

Gandolfo María Emilia

Guisado Camila

Año:Año:4º A

Page 2: Trabajo Práctico

SpamSpam¿¿Qué es un spam?Qué es un spam?

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Page 3: Trabajo Práctico

Se consideran spams, aquellos que:Se consideran spams, aquellos que:

Responder solo caretos/emoticonos

Desviar intencionalmente el tema a algo que no tenga absolutamente nada que ver con el tema original

Ofensas abiertas (también llamado "flamming")

Temas, mensajes y/o respuestas de tipo personal

En un sentido muy estricto hay foros donde incluso los temas repetidos los consideran innecesarios

Y bueno, aunque sea redundante la publicidad

Page 4: Trabajo Práctico

¿Qué significa el término?¿Qué significa el término? Spam es una palabra inglesa que hace

referencia a una conserva cárnica: el “Spiced Ham”, literalmente “Jamón con especias”. Al no necesitar refrigeración, fue muy utilizada en todo el mundo, sobre todo por el ejército americano, que ayudó mucho en su difusión. Debido a esto (y a su baja calidad) se ha utilizado este termino para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares.

Page 5: Trabajo Práctico

¿Qué hacen los spam?¿Qué hacen los spam? En las más simples palabras: Al consumir ancho de banda alentamos el

trafico. Al consumir espacio de almacenamiento

limitamos las capacidades de almacenamiento y alentamos el acceso a la información.

Al consumir tiempo de procesador y memoria todo se alenta en lo general todo marcha mal

Y eso en su conjunto también tiene consecuencias económicas.

Page 6: Trabajo Práctico

Spam en diferentes medios Spam en los blogs:Spam en los blogs:

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS´s para detectar y bloquear el spam.

Spam en las redes socialesSpam en las redes sociales Es una nueva forma de spam que consiste en enviar

publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación que se carga al receptor el coste de los mensajes.

Page 7: Trabajo Práctico

Spam en forosSpam en foros El spam en un foro de Internet, se produce cuando un

usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página Web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.

Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así, que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en Spam se posteaban mas de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos. Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad, este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

Page 8: Trabajo Práctico

Spam en redes de IRCSpam en redes de IRC Tan antiguo como el propio protocolo de IRC, el spam

en redes de Chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de Web y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta practica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario

Page 9: Trabajo Práctico

Spam en el correo electrónicoSpam en el correo electrónico El spam supone actualmente la mayor parte de los

mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa.

Page 10: Trabajo Práctico

¿Como se puede identificar ¿Como se puede identificar al spam?al spam?

Estos dos conceptos son claros y fácilmente identificables:

Los mensajes electrónicos masivos en cualquiera de sus presentaciones (principalmente e-mail), aunque tengan la mejor de las intenciones.

La publicidad no deseada o no solicitada en cualquiera de sus formas o presentaciones.

Page 11: Trabajo Práctico

En la Argentina, ¿es delito enviar spam?En la Argentina, ¿es delito enviar spam? El Spam o los correos electrónicos, no

solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Page 12: Trabajo Práctico

¿Qué son las listas negras?¿Qué son las listas negras?En Internet, una lista negra o black list es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. Las blacklist son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos.

Page 13: Trabajo Práctico

¿Qué es un hacker?¿Qué es un hacker? En la actualidad se usa de forma corriente para

referirse mayormente a los criminales informáticos, , debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados “script kiddies”, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Page 14: Trabajo Práctico

Tipos de hackersTipos de hackersWhite hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para Empresas de seguridad informática las cuales los denominan, en ocasiones, zapatillas o equipos tigre.

Page 15: Trabajo Práctico

La segunda: Es cualquier persona que viola la seguridad de un sistema

informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.

Page 16: Trabajo Práctico

Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Page 17: Trabajo Práctico

En los últimos años, ambos (sombrero blanco y un sombrero negro) han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de Posicionamiento en buscadores de los hackers de sombrero negro, también llamada Spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los Motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los Motores de búsqueda.

Page 18: Trabajo Práctico

¿Qué es un Script Kiddie?¿Qué es un Script Kiddie? Es un término coloquial inglés aplicado a una persona

falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Page 19: Trabajo Práctico

¿Que es la técnica Phishing?¿Que es la técnica Phishing? Phishing es un término informático que denomina un

tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 20: Trabajo Práctico

¿Qué es un Cracker?¿Qué es un Cracker?El término cracker (del inglés crack,

romper) tiene varias acepciones.La primera: Es una persona que mediante

ingeniería inversa realiza: seriales, keygens y cracks , los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.