TIPOS DE FRAUDES INFORMATICOS

Páginas: 18 (4358 palabras) Publicado: 6 de febrero de 2015
SPAM
Se llama spam o correo basura a los mensajes no solicitados. Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición:
Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad delverdadero remitente.
Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.
No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares alspam, pero son en realidad correspondencia legítima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.

Debemos remarcar que no se han usado las palabras "publicidad" y "comercial" para definir el spam.
Muchos mensajes de spam no son de publicidad y no contienen ninguna proposicióncomercial. Además de ofrecer bienes y servicios, los envíos de spam pueden entrar en las siguientes categorías:
Mensajes políticos
Súplicas seudocaritativas
Estafas financieras
Cadenas de cartas
Falso spam usado para propagar programas maliciosos


Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers queenvían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado

Desarrollo de las técnicas de los spammers
Publicidad directa
Alprincipio, el spam era enviado directamente a los usuarios. Es más, los spammers ni siquiera necesitaban falsificar la información del remitente. Este tipo primitivo de spam era fácil de bloquear: si se incluía a un remitente o una dirección IP específica, se estaba a salvo. Como respuesta, los spammers empezaron a suplantar las direcciones de los remitentes y otra información técnica.Retransmisión abierta (Open Relay)
A mediados de los noventa, todos los servidores de correo electrónico ofrecían servicios de retransmisión abierta (Open Relay). El spam y otros problemas de seguridad llevaron a los administradores a reconfigurar los servidores postales en todo el mundo. Una vez que este proceso tomo su rumbo, los analistas de seguridad empezaron a escanear Internet en busca deservidores postales con el servicio de retransmisión abierto. Las listas negras de DNS obtenidas se pusieron a disposición del público, haciendo posible que los administradores responsables de la seguridad bloqueen el correo entrante desde esos servidores. A pesar de todo, los servidores con servicio de retransmisión abierta se siguen usando para hacer envíos masivos de correo.

Banco de módems (ModemPool)
En el momento en que enviar spam por servidores de retransmisión abierta se hace menos eficiente, los spammers empiezan a usar conexiones dial-up. Con esto, se explotan la forma en que algunos proveedores de Internet estructuran sus servicios de acceso telefónico y utilizan los defectos del sistema:
Como regla, los servidores postales de los proveedores de Internet remiten el correogenerado por los clientes.
Las conexiones por dialup se realizan usando direcciones IP dinámicas. Por eso, los spammers usan una nueva dirección IP para cada sesión de envíos.
Como respuesta a la explotación de los spammers, los proveedores de Internet empezaron a limitar la cantidad de mensajes que un usuario podía enviar en una sesión. Las listas de direcciones de dialup sospechosas y los filtros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fraudes informaticos
  • Fraude informático
  • Tipos de Fraude
  • Tipos de fraude
  • Crimen y fraude informatico
  • Fraude de sistemas informaticos
  • Detalles fraude informático
  • Fraude Informatico En Bolivia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS