SlideShare ist ein Scribd-Unternehmen logo
1 von 26
SPAMEntenderlo es Controlarlo Manuel Moreno IT Security Specialist Gonzalo Balladares MVP Exchange
Acerca de… Manuel Moreno Especialista de Seguridad IT, Auditor & Ethical Hacker con mas de 12 años de experiencia Gerente de GlobalSecure Fundador y Moderador www.insecure.cl  Director de Comunicaciones ISSA Chile Certificado Ethical Hacker PPT, QualysQCS, Microsoft MCP, RedhatRHLP, Cisco CCNA
Acerca de… Gonzalo Balladares Gonzalo Balladares R. MVP Exchange Server MCITP | MCTS | MCSA Director del Grupo  Latinoamericano de Usuarios de Exchange (www.msglue.org) Gerente Tecnologías de Activetrainer.cl (gonzalo.balladares@activetrainer.cl) gballadares@mvps.org @gballadares http://geeks.ms/blogs/gballadares
¿Qué es un SPAM? Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Fuente: http://es.wikipedia.org/wiki/Spam
¿Como llego a las listas de SPAM? Cadenas de correos Robot de búsqueda en sitios web Bases de datos en venta en el mercado negro Google Hacking Búsqueda en MetaDatos Open SourceIntelligence OSINT (http://en.wikipedia.org/wiki/Open_source_intelligence)
DEMO OSINT con MALTEGO
Técnicas de Detección de SPAM Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos OCR (Reconocimiento de Texto) Sistema de Reputación Listas Blancas, Negras y Grises (Greylist) SPF (SenderPolicy Framework)
Filtrado de Contenido Útil para Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios Pero es ineficiente para controlar el SPAM Requiere una atención continua del Administrador Algunos simples trucos lo hacen vulnerable Ejemplo:  $ave, V*i*a*gr*a, Chëὰρ  Genera muchos falsos positivos  Aquí Diferentes ejemplos de la palabra Viagra:
RBLs (Real Time Black Holes) Las RBLs son listas de supuestos spammerscon sus dominios/direcciones IP Ejemplos: SpamCop, Backscatterer.org, RRBL, SpamRBL Ventajas: Mantienen una lista actualizada de los spammers Fácil de implementar Desventajas: No figurar en estas listas puede llevar desde días a meses Algunos ISPs son agregados, aún cuando envían correos legítimos
Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación Ventajas: Ofrece un punto de balance para la detección del spam Puede Detectar nuevos tipos de Spam y es utilizado en muchos productos Antispam Desventajas: Incrementar el nivel de detección significa incrementar los falsos positivos El nivel de SPAM debe ser ajustado periódicamente
Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadístico del vocabulario Ventajas: Puede ser muy efectiva para usuarios individuales Crea un listado de palabras buenas y malas La base de datos se actualiza periódicamente Desventajas: Necesita de la intervención del usuario para que sea efectiva (debe recibir y enviar correo) Es atacado deliberadamente por los spammers
OCR Permite detectar textos en imágenes dentro de correos electrónicos. Ventajas: Detecta SPAM en Imágenes de correo Ideal para detectar correos que no tienen contenido y solo hacen referencia a una imagen  <img=web.com/spam.jpg> Desventajas: Hace uso intensivo del CPU Dependiendo del volumen de correos puede agregar latencia y/o delay
ANTISPAM EN EXCHANGE
Antispam IncomingInternet E-Mail 1. Connection Filtering 2. Sender & Recipient Filtering Sender ID Lookup & Intelligent Message Filter Outlook Inbox Outlook Junk E-mail
Exchange 2003
Exchange 2007
Exchange 2010
DEMO
Sender ID / SPF Evita Suplantación Verificaciones SPF:  Mail From FQDN dado en HELO/EHLO
Sender ID
DEMO
Caí en Lista Negra!! Hoo NOO!
DEMO
¿Preguntas? MUCHAS GRACIAS! BLOG Gonzalo Balladares http://geeks.ms/blogs/gballadares BLOG Manuel Moreno http://www.insecure.cl
www.facebook.com/comunidadesMS www.facebook.com/estudiantesMS www.facebook.com/emprendedoresMS @ComunidadesMS LinkedIn: //linkd.in/comunidadesms Vimeo: 	www.vimeo.com/comunidadesms YouTube: 	www.youtube.com/comunidadesms Redes Sociales

Weitere ähnliche Inhalte

Ähnlich wie SPAM, Entenderlo es Controlarlo

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronicojcongote
 
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase®
 
Tecnologia
TecnologiaTecnologia
TecnologiaUAPA
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Buenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABBuenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABOnline Team
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Autoresponder
AutoresponderAutoresponder
Autorespondermecocome
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth HackingPlatzi
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014emBlue Email Marketing @embluemail
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOSUADE
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 

Ähnlich wie SPAM, Entenderlo es Controlarlo (20)

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Email Marketing Iabnow
Email Marketing IabnowEmail Marketing Iabnow
Email Marketing Iabnow
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Buenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABBuenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IAB
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Spam
SpamSpam
Spam
 
Autoresponder
AutoresponderAutoresponder
Autoresponder
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Caro!
Caro!Caro!
Caro!
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth Hacking
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOS
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 

Mehr von Gonzalo Balladares Rivera

Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...Gonzalo Balladares Rivera
 
Techdays2011 - Office365: distintos escenarios de migracion
Techdays2011  - Office365: distintos escenarios de migracionTechdays2011  - Office365: distintos escenarios de migracion
Techdays2011 - Office365: distintos escenarios de migracionGonzalo Balladares Rivera
 
Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Gonzalo Balladares Rivera
 
Recursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftRecursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftGonzalo Balladares Rivera
 

Mehr von Gonzalo Balladares Rivera (8)

Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
 
Techdays2011 - Office365: distintos escenarios de migracion
Techdays2011  - Office365: distintos escenarios de migracionTechdays2011  - Office365: distintos escenarios de migracion
Techdays2011 - Office365: distintos escenarios de migracion
 
Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365
 
Powershell: Tu nuevo mejor amigo
Powershell: Tu nuevo mejor amigoPowershell: Tu nuevo mejor amigo
Powershell: Tu nuevo mejor amigo
 
Recursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftRecursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita Microsoft
 
Herramientas Grauitas Microsoft
Herramientas Grauitas MicrosoftHerramientas Grauitas Microsoft
Herramientas Grauitas Microsoft
 
Ahorrando costos con Exchange 2010
Ahorrando costos con Exchange 2010 Ahorrando costos con Exchange 2010
Ahorrando costos con Exchange 2010
 
Techdays 2010 Hyper-V R2 SP1
Techdays 2010 Hyper-V R2 SP1Techdays 2010 Hyper-V R2 SP1
Techdays 2010 Hyper-V R2 SP1
 

Kürzlich hochgeladen

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Kürzlich hochgeladen (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

SPAM, Entenderlo es Controlarlo

  • 1. SPAMEntenderlo es Controlarlo Manuel Moreno IT Security Specialist Gonzalo Balladares MVP Exchange
  • 2. Acerca de… Manuel Moreno Especialista de Seguridad IT, Auditor & Ethical Hacker con mas de 12 años de experiencia Gerente de GlobalSecure Fundador y Moderador www.insecure.cl Director de Comunicaciones ISSA Chile Certificado Ethical Hacker PPT, QualysQCS, Microsoft MCP, RedhatRHLP, Cisco CCNA
  • 3. Acerca de… Gonzalo Balladares Gonzalo Balladares R. MVP Exchange Server MCITP | MCTS | MCSA Director del Grupo Latinoamericano de Usuarios de Exchange (www.msglue.org) Gerente Tecnologías de Activetrainer.cl (gonzalo.balladares@activetrainer.cl) gballadares@mvps.org @gballadares http://geeks.ms/blogs/gballadares
  • 4. ¿Qué es un SPAM? Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Fuente: http://es.wikipedia.org/wiki/Spam
  • 5. ¿Como llego a las listas de SPAM? Cadenas de correos Robot de búsqueda en sitios web Bases de datos en venta en el mercado negro Google Hacking Búsqueda en MetaDatos Open SourceIntelligence OSINT (http://en.wikipedia.org/wiki/Open_source_intelligence)
  • 6.
  • 7. DEMO OSINT con MALTEGO
  • 8. Técnicas de Detección de SPAM Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos OCR (Reconocimiento de Texto) Sistema de Reputación Listas Blancas, Negras y Grises (Greylist) SPF (SenderPolicy Framework)
  • 9. Filtrado de Contenido Útil para Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios Pero es ineficiente para controlar el SPAM Requiere una atención continua del Administrador Algunos simples trucos lo hacen vulnerable Ejemplo: $ave, V*i*a*gr*a, Chëὰρ Genera muchos falsos positivos Aquí Diferentes ejemplos de la palabra Viagra:
  • 10. RBLs (Real Time Black Holes) Las RBLs son listas de supuestos spammerscon sus dominios/direcciones IP Ejemplos: SpamCop, Backscatterer.org, RRBL, SpamRBL Ventajas: Mantienen una lista actualizada de los spammers Fácil de implementar Desventajas: No figurar en estas listas puede llevar desde días a meses Algunos ISPs son agregados, aún cuando envían correos legítimos
  • 11. Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación Ventajas: Ofrece un punto de balance para la detección del spam Puede Detectar nuevos tipos de Spam y es utilizado en muchos productos Antispam Desventajas: Incrementar el nivel de detección significa incrementar los falsos positivos El nivel de SPAM debe ser ajustado periódicamente
  • 12. Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadístico del vocabulario Ventajas: Puede ser muy efectiva para usuarios individuales Crea un listado de palabras buenas y malas La base de datos se actualiza periódicamente Desventajas: Necesita de la intervención del usuario para que sea efectiva (debe recibir y enviar correo) Es atacado deliberadamente por los spammers
  • 13. OCR Permite detectar textos en imágenes dentro de correos electrónicos. Ventajas: Detecta SPAM en Imágenes de correo Ideal para detectar correos que no tienen contenido y solo hacen referencia a una imagen <img=web.com/spam.jpg> Desventajas: Hace uso intensivo del CPU Dependiendo del volumen de correos puede agregar latencia y/o delay
  • 15. Antispam IncomingInternet E-Mail 1. Connection Filtering 2. Sender & Recipient Filtering Sender ID Lookup & Intelligent Message Filter Outlook Inbox Outlook Junk E-mail
  • 19. DEMO
  • 20. Sender ID / SPF Evita Suplantación Verificaciones SPF: Mail From FQDN dado en HELO/EHLO
  • 22. DEMO
  • 23. Caí en Lista Negra!! Hoo NOO!
  • 24. DEMO
  • 25. ¿Preguntas? MUCHAS GRACIAS! BLOG Gonzalo Balladares http://geeks.ms/blogs/gballadares BLOG Manuel Moreno http://www.insecure.cl
  • 26. www.facebook.com/comunidadesMS www.facebook.com/estudiantesMS www.facebook.com/emprendedoresMS @ComunidadesMS LinkedIn: //linkd.in/comunidadesms Vimeo: www.vimeo.com/comunidadesms YouTube: www.youtube.com/comunidadesms Redes Sociales