SlideShare a Scribd company logo
1 of 1
Download to read offline
www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021-
Executive-Summary.pdf
Modus operandi: llega como un
adjunto para que el usuario ejecute
o bien como un enlace a un sitio
externo malicioso para que se infecte.
Funcionamiento: cifra archivos y los
vuelve inaccesibles para el usuario.
¿Qué información afecta?: todos los
archivos del equipo (y en ocasiones al
equipo completo también).
PHISHING
Modus operandi: llega a nombre de
una entidad legítima (como un banco
o servicio online de alta reputación)
que suele pedir las credenciales de
acceso del usuario.
Funcionamiento: busca robar los
datos como respuesta al correo o bien
conducir a un sitio clonado de la
entidad en cuestión.
¿Qué información afecta?:
credenciales de acceso a sistemas.
RANSOMWARE
Modus operandi: el correo no deseado
o basura se envía masiva y
constantemente, generalmente a
través de cuentas robadas o
comprometidas.
Funcionamiento: distribuir publicidad
no requerida, molestar, ocupar espacio
en el correo, consumir recursos,
colapsar servidores y propagar o
distribuir malware.
BOTNET
Modus operandi: llega como un
adjunto para que el usuario ejecute o
bien como un enlace a un sitio externo
malicioso para que se infecte.
Funcionamiento: convierte al equipo
en un bot o zombi, de modo que el
botmaster toma control del equipo de
forma transparente al usuario.
¿Qué información afecta?: podría
robar información, pero más allá de eso
aprovecha los recursos del equipo para
llevar a cabo actividades maliciosas
como el envío de spam, la distribución
de malware, el alojamiento de material
ilegal o la realización de ataques de
denegación de servicio distribuido.
SPAM
Spear phishing: subcategoría del phishing que tiene el mismo fin
y modus operandi, pero que no es masivo, sino que está dirigido a
un perfil o a un objetivo específico que se quiere atacar.
Scam: subcategoría del phishing pero que implica una estafa
monetaria, valiéndose de la ingeniería social para tentar a la
víctima con una ganancia extraordinaria, como una lotería o una
herencia, o apelando a lo emocional haciendo peticiones de ayuda
caritativa a través de donativos.
¿Qué información afecta?: dependiendo del
objetivo de la campaña de spam, puede afectar
tanto al equipo y sus recursos, como también
credenciales o información personal de la víctima.
EL MAIL COMO VECTOR
DE PROPAGACIÓN
DÍA DEL CORREO
¿Qué amenazas se pueden
desprender del correo electrónico?
En un mundo donde se envían 269 billones de mails por día
y más de la mitad de la población mundial tiene al menos
una cuenta de correo…
elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para vos
2
ubanco.com Sorpresa!!! Regalos exclusivos para vos
¡Aprovecha esta oportunidad!
3lpir4t4@mail.com
¡Es solo para ti!
¡Click aquí para ver!
caro@tumail.com
10:20 (hace 2 horas)
4
Recibidos
Destacados
Pospuestos
Importantes
Enviados
Borradores
Categorías
Todos
Spam
Papelera
3
www.eset.com @esetlaesetla
elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para vosRecibidos
Destacados
Pospuestos
Importantes
Enviados
Borradores
Categorías
Todos
Spam
Papelera
3
2
¡Aprovecha esta oportunidad
3lpir4t4@mail.com
¡Es solo para ti!
¡Click aquí para ver!
caro@tumail.com
10:20 (hace 2 horas)
4
Importante-No ignores este mail
juanperez@mail.com
Saludos,
Juan Pérez
caro@tumail.com
10:20 (hace 2 horas)
1
elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para voss
dos
tos
ntes
s
res
as
¡Aprovechá esta oportunidad!
3lpir4t4@mail.com
Es sólo para vos!
Click aquí para ver!
caro@tumail.com
10:20 (hace 2 horas)
4
Importante-No ignores e
juanperez@mail.com
Saludos,
Juan Pérez
caro@tumail.com
1

More Related Content

What's hot

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 

What's hot (16)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Pczombie
PczombiePczombie
Pczombie
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 

Similar to Email amenazas 40

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113Angel Morales
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombieoscarvaldizon12
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 

Similar to Email amenazas 40 (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

More from ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Recently uploaded (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Email amenazas 40

  • 1. www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021- Executive-Summary.pdf Modus operandi: llega como un adjunto para que el usuario ejecute o bien como un enlace a un sitio externo malicioso para que se infecte. Funcionamiento: cifra archivos y los vuelve inaccesibles para el usuario. ¿Qué información afecta?: todos los archivos del equipo (y en ocasiones al equipo completo también). PHISHING Modus operandi: llega a nombre de una entidad legítima (como un banco o servicio online de alta reputación) que suele pedir las credenciales de acceso del usuario. Funcionamiento: busca robar los datos como respuesta al correo o bien conducir a un sitio clonado de la entidad en cuestión. ¿Qué información afecta?: credenciales de acceso a sistemas. RANSOMWARE Modus operandi: el correo no deseado o basura se envía masiva y constantemente, generalmente a través de cuentas robadas o comprometidas. Funcionamiento: distribuir publicidad no requerida, molestar, ocupar espacio en el correo, consumir recursos, colapsar servidores y propagar o distribuir malware. BOTNET Modus operandi: llega como un adjunto para que el usuario ejecute o bien como un enlace a un sitio externo malicioso para que se infecte. Funcionamiento: convierte al equipo en un bot o zombi, de modo que el botmaster toma control del equipo de forma transparente al usuario. ¿Qué información afecta?: podría robar información, pero más allá de eso aprovecha los recursos del equipo para llevar a cabo actividades maliciosas como el envío de spam, la distribución de malware, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido. SPAM Spear phishing: subcategoría del phishing que tiene el mismo fin y modus operandi, pero que no es masivo, sino que está dirigido a un perfil o a un objetivo específico que se quiere atacar. Scam: subcategoría del phishing pero que implica una estafa monetaria, valiéndose de la ingeniería social para tentar a la víctima con una ganancia extraordinaria, como una lotería o una herencia, o apelando a lo emocional haciendo peticiones de ayuda caritativa a través de donativos. ¿Qué información afecta?: dependiendo del objetivo de la campaña de spam, puede afectar tanto al equipo y sus recursos, como también credenciales o información personal de la víctima. EL MAIL COMO VECTOR DE PROPAGACIÓN DÍA DEL CORREO ¿Qué amenazas se pueden desprender del correo electrónico? En un mundo donde se envían 269 billones de mails por día y más de la mitad de la población mundial tiene al menos una cuenta de correo… elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para vos 2 ubanco.com Sorpresa!!! Regalos exclusivos para vos ¡Aprovecha esta oportunidad! 3lpir4t4@mail.com ¡Es solo para ti! ¡Click aquí para ver! caro@tumail.com 10:20 (hace 2 horas) 4 Recibidos Destacados Pospuestos Importantes Enviados Borradores Categorías Todos Spam Papelera 3 www.eset.com @esetlaesetla elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para vosRecibidos Destacados Pospuestos Importantes Enviados Borradores Categorías Todos Spam Papelera 3 2 ¡Aprovecha esta oportunidad 3lpir4t4@mail.com ¡Es solo para ti! ¡Click aquí para ver! caro@tumail.com 10:20 (hace 2 horas) 4 Importante-No ignores este mail juanperez@mail.com Saludos, Juan Pérez caro@tumail.com 10:20 (hace 2 horas) 1 elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para voss dos tos ntes s res as ¡Aprovechá esta oportunidad! 3lpir4t4@mail.com Es sólo para vos! Click aquí para ver! caro@tumail.com 10:20 (hace 2 horas) 4 Importante-No ignores e juanperez@mail.com Saludos, Juan Pérez caro@tumail.com 1