miércoles, 17 de septiembre de 2014

PHISHING Y SPAM EN LA RED



Riesgos, INCONVENIENTES y peligros en la red
 
10 GRADO 4TO PERIODO 2014


Phishing


Phishing o suplantación de identidad con fines delictivos.
Descripción: Artículo bueno

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Historia del phishing
Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,5 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
Intentos recientes de phishing



El Phishing : tirar anzuelo a ver quien muerde
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.9 En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.10 Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales.11 A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpacelogrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.12
Técnicas de phishing
La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba@, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares13 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página dewww.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishingutilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos,17 ningún ataque conocido de phishing lo ha utilizado.
Lavado de dinero producto del phishing
Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrónicoschatsirc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.
Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.
Fases
·         En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
·         Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.
·         El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
·         Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Daños causados por el phishing


Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.18 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.19 El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.20
Anti-Phishing
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica dephishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un correo electrónico falso fueron engañados y procedieron a dar información personal.21
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como («Querido miembro de eBay») es probable que se trate de un intento dephishing.
Respuestas técnicas



Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con losnavegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.
Muchas organizaciones han introducido la característica denominada «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.22 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.23
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. También han surgido soluciones que utilizan el teléfono móvil24 (smartphone) como un segundo canal de verificación y autorización de transacciones bancarias
El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.25 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
Respuestas legislativas y judiciales
El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de America Online para poder robar números de tarjetas de crédito.26 Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombreestonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.27 Del mismo modo, las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, líder de una de las más grandes redes de phishing que en dos años había robado entre $18 a $37 millones de dólares estadounidenses.28 En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica delphishing,29 en un caso conectado a la denominada «Operation Firewall» del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing.30
La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.31
El phishing como delito
General
Diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero además otros países han dedicado esfuerzos legislativos para castigar estas acciones.
Algunos países ya han incluido el phishing como delito en sus legislaciones, mientras que en otros aún están trabajando en ello.

Spam

 
Una carpeta KMail llena de correos no deseados recibidos en un corto período.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabraspam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Spam en las redes sociales
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.
Técnicas de spam
Obtención de direcciones de correo
Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:
·         Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).15
·         Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
·         Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
·         Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
·         Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.15
·         Bases de datos WHOIS.
·         Entrada ilegal en servidores.
·         Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.orgwebmaster@wikipedia.orgstaff@wikipedia.org, etc.15

Envío de los mensajes

Ciclo del SPAM



(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
Verificación de la recepción
Además, es frecuente que el remitente de correo basura controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mensaje a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído.
Troyanos y ordenadores zombis
Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios. Así, con la potencia de cálculo de todos los ordenadores infectados, pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa importante.
Actualmente, el 40% de los mensajes no deseados se envían de esta forma.

Spam y virus en redes sociales: cómo detectarlos y prevenirlos

Los virus y el spam están al acecho de las redes sociales y no escapa ninguna, inclusoPinterest que parece ser la última que se ha unido al ranking de las principales redes sociales. A veces las consecuencias son menores pero otras pueden suponer importantes problemas económicos. Un ejemplo concreto en esta red social es el de una tienda que dispone de su perfil en Pinterest, pero al ser atacada por un virus, cualquiera de sus imágenes lleva a un sitio de pornografía. Los resultados ya se pueden imaginar: montones de clientes y usuarios indignados y con un gran rechazo hacia la marca. Esto puede suponer una pérdida masiva de clientes y lo peor, un daño a la marca difícil de reparar.
Si bien los internautas estaban acostumbrados a prevenirse de estas prácticas a través del correo electrónico, los spammers se han afanado en adentrarse a las redes sociales, un entorno con mayor participación y actividad continua. Además, el hecho de que los usuarios todavía se estén adaptando a ellas y sean menos hábiles quizás que en el correo electrónico, les convierte en un blanco perfecto para este tipo de prácticas.
Se calcula que los spammers pueden llegar a crear el 40% de cuentas en una red social y además, el 8% de los mensajes enviados a través de estas plataformas pueden ser spam.
¿Cuál es la respuesta de las redes sociales ante esta situación?
Facebook y Twitter se gastan decenas de millones en prevenir este tipo de prácticas, que incluyen también personal trabajando a tiempo completo para evitar estas prácticas, capaces de hundir la reputación de una empresa y acabar con una comunidad al sentirse vulnerada.
En enero de 2012, Facebook demandaba a Adscend, que incluía enlaces que invitaban a clicar en Me gusta para descubrir algún vídeo u obtener alguna respuesta. Sin saberlo, los usuarios se veían sometidos a una práctica de spam. Se calcula que la empresa obtuvo 1,2 millones de dólares con estas estafas en Facebook, sin embargo solo pagó 100.000 dólares para la resolución de su caso.
100% Gratis, Completo y Rápido No perda más tempo. ¡Acceda ahora!
Disease management, e-booking, health counselling, integration.
Tampoco Twitter se libra, que en mayo de 2012 demandó al fabricante de software Skootle JL4 Web Solutions y a cinco personas, responsabilizándoles de la cancelación de algunas cuentas. Twitter declaró que había gastado 700.000 dólares para prevenir los ataques de spam de estos acusados, pero un mes después, estos todavía no habían respondido.
Tampoco Pinterest se ha librado, como se comentaba al principio de este texto. Por su parte, la compañía ha añadido la funcionalidad ‘Report Pin’ para que sus usuarios puedan informar de posibles pins fraudulentos. Sin embargo no es tan sencillo, dado que en muchos casos el fraude se esconde en el link que llevan las imágenes, en las que le usuario clica pensando que llegará a la página del anunciante pero no será así.
Principales prácticas de spam y consejos para esquivarlas
En Pinterest, como se ha comentado, la mayoría de spam se practica con los enlaces que llevan las imágenes. Para evitar caer en la trampa, el usuario puede ver, en la parte inferior del navegador, la url a la que llevaría la imagen solo con pasar el ratón por encima. Si es una url poco convencional o no contiene el nombre de la compañía a la que debe pertenecer la imagen, existen motivos para desconfiar.
En cuanto a Facebook, anteriormente se ha comentado que las principales prácticas se derivan de clicar en un Me gusta. El usuario debe saber que un Me gusta entrega nunca información de vuelta, simplemente marca un gusto del usuario, así que se debe desconfiar de los usuarios que invitan a clicar para descubrir cualquier vídeo, imagen o respuesta. Otra práctica es la de invitar a clicar en enlaces externos, que también deben resultar sospechosos cuando la url no resulta familiar. A la vez, se debe tener cuidado con las aplicaciones. Desconfiar de las aplicaciones no conocidas previamente y estar atento a los permisos que se le ofrecen a estas es fundamental para mantener la seguridad en esta red.




En cuanto a Twitter, el spam suele llegar también en forma de links. Tras clicar, la cuenta queda spameada y envía mensajes directos a sus usuarios. Además, estos perfiles creados como gancho suelen ser de otras cuentas spameadas o incluso de usuarios inexistentes, creados a través de un software específico.
Lo más importante: reportar
Tanto Pinterest con la opción de reportar un pin, como Facebook con la de bloquear aplicaciones o marcar mensajes como spam, así como Twitter de reportar mensajes directos y publicaciones, permiten avanzar contra este lastre.
La colaboración de los usuarios es fundamental, ya que si todos colaboran será más fácil detectar estas prácticas y bloquearlas antes de que miles de usuarios se contagien, algo rápido y con tiempo suficiente hasta que la red social lo detecte por sí sola en muchos casos.

A C T I V I D A D E S

EN EL CUADERNO DE INFORMATICA ESCRIBA LAS DEFINICIONES DEL GLOSARIO Y LAS RECOMENDACIONES.

1. GLOSARIO:

CONSIGA LA DEFINICION DE LOS SIGUIENTES TERMINOS:

Phishing, Spam, Spammer, troyano, pin, cortafuegos, spyware.

2. DE ACUERDO A LO ENTENDIDO SOBRE EL TEMA Y A SU EXPERIENCIA PERSONAL EN LA RED ESCRIBA 5 RECOMENDACIONES PARA EVITAR EL PHISHING, EL SPAM Y LOS VIRUS.


17 comentarios:

  1. Esta guía esta interesante ya que toca un tema que muchos desconocemos e indica o nos previene sobre algo que podría sucedernos también nos da respuestas a que podemos realizar si un caso de estos se no pudiera presentar

    ResponderBorrar
  2. me parece muy importante que todas las personas lo lean para que puedan informarse como una persona le jaquea las cuentas a uno por medio de información y es muy importante saber que uno la puede cambiar todo el tiempo para mejor seguridad

    ResponderBorrar
  3. la guia es muy interesante por q no previene a las mala cosas q suceden en las redes sociales

    ResponderBorrar
  4. me gusto mucho esta guia creo que dice muchas cosas nosotros no sabemos

    ResponderBorrar
  5. esta muy bien redactada con una buena explicación sobre como utilizar bien las redes sociales...

    10-03

    ResponderBorrar
  6. A mi me gusto la información por que dice todo lo que una persona experta de todo el sistema, es una utilidad fácil.

    ResponderBorrar
  7. La guía me parece muy interesante por nos explica sobre importancia de como utilizar las redes sociales,
    sobre los spam en facebook, las tecnicas del phishing :D

    ResponderBorrar
  8. este tema me parecio de suma importancia por que muestran unos aspectos que solemos desconocer y es de gran ayuda por que permite tener cierta ayuda y conciencia con respecto sobre este delito

    ResponderBorrar
  9. como es posible q hayan personas q hasta en la red le roben la informacion a uno :(
    1003 osorio

    ResponderBorrar
  10. esta muy bien redactada con una buena explicación sobre como utilizar bien las redes sociales...

    ResponderBorrar
  11. me gusto mucho la guia esta muy bn elavorada nos saca de muchas dudas que quizas no sabiamos

    ResponderBorrar
  12. Me parece muy buena esta informacion por que me dice todo lo que las personas nos jaquean solo por medio de redes sociales y es muy importante que todas las personas lo lean para que se informe y pueda asegurar su cuenta mejor.

    ResponderBorrar
  13. me parece muy interesante y me ayuda a saber mas sobre las redes sociales

    ResponderBorrar
  14. julieth zambrano arroyo - angie montoya cardenas 1003
    nos parece que la guia esta muy bien elaborada y contiene una informacion muy util para nuestra seguridad

    ResponderBorrar
  15. Es bueno enterarnos de cosas que no sabíamos y esta guía nos explica todo,
    esta genial. 10-03

    ResponderBorrar
  16. LA MEJOR QUIA QUE ME CUSTA YESENIA CASTRO

    ResponderBorrar
  17. edwin eduardo olmos ramirez25 de noviembre de 2014, 2:48 p.m.

    el bloc se be muy interesante por el contenido por el aprender en el sistema de Internet y en los peligros de la redes
    como las guías de spam

    ResponderBorrar