SlideShare una empresa de Scribd logo
1 de 26
SPAMEntenderlo es Controlarlo Manuel Moreno IT Security Specialist Gonzalo Balladares MVP Exchange
Acerca de… Manuel Moreno Especialista de Seguridad IT, Auditor & Ethical Hacker con mas de 12 años de experiencia Gerente de GlobalSecure Fundador y Moderador www.insecure.cl  Director de Comunicaciones ISSA Chile Certificado Ethical Hacker PPT, QualysQCS, Microsoft MCP, RedhatRHLP, Cisco CCNA
Acerca de… Gonzalo Balladares Gonzalo Balladares R. MVP Exchange Server MCITP | MCTS | MCSA Director del Grupo  Latinoamericano de Usuarios de Exchange (www.msglue.org) Gerente Tecnologías de Activetrainer.cl (gonzalo.balladares@activetrainer.cl) gballadares@mvps.org @gballadares http://geeks.ms/blogs/gballadares
¿Qué es un SPAM? Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Fuente: http://es.wikipedia.org/wiki/Spam
¿Como llego a las listas de SPAM? Cadenas de correos Robot de búsqueda en sitios web Bases de datos en venta en el mercado negro Google Hacking Búsqueda en MetaDatos Open SourceIntelligence OSINT (http://en.wikipedia.org/wiki/Open_source_intelligence)
DEMO OSINT con MALTEGO
Técnicas de Detección de SPAM Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos OCR (Reconocimiento de Texto) Sistema de Reputación Listas Blancas, Negras y Grises (Greylist) SPF (SenderPolicy Framework)
Filtrado de Contenido Útil para Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios Pero es ineficiente para controlar el SPAM Requiere una atención continua del Administrador Algunos simples trucos lo hacen vulnerable Ejemplo:  $ave, V*i*a*gr*a, Chëὰρ  Genera muchos falsos positivos  Aquí Diferentes ejemplos de la palabra Viagra:
RBLs (Real Time Black Holes) Las RBLs son listas de supuestos spammerscon sus dominios/direcciones IP Ejemplos: SpamCop, Backscatterer.org, RRBL, SpamRBL Ventajas: Mantienen una lista actualizada de los spammers Fácil de implementar Desventajas: No figurar en estas listas puede llevar desde días a meses Algunos ISPs son agregados, aún cuando envían correos legítimos
Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación Ventajas: Ofrece un punto de balance para la detección del spam Puede Detectar nuevos tipos de Spam y es utilizado en muchos productos Antispam Desventajas: Incrementar el nivel de detección significa incrementar los falsos positivos El nivel de SPAM debe ser ajustado periódicamente
Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadístico del vocabulario Ventajas: Puede ser muy efectiva para usuarios individuales Crea un listado de palabras buenas y malas La base de datos se actualiza periódicamente Desventajas: Necesita de la intervención del usuario para que sea efectiva (debe recibir y enviar correo) Es atacado deliberadamente por los spammers
OCR Permite detectar textos en imágenes dentro de correos electrónicos. Ventajas: Detecta SPAM en Imágenes de correo Ideal para detectar correos que no tienen contenido y solo hacen referencia a una imagen  <img=web.com/spam.jpg> Desventajas: Hace uso intensivo del CPU Dependiendo del volumen de correos puede agregar latencia y/o delay
ANTISPAM EN EXCHANGE
Antispam IncomingInternet E-Mail 1. Connection Filtering 2. Sender & Recipient Filtering Sender ID Lookup & Intelligent Message Filter Outlook Inbox Outlook Junk E-mail
Exchange 2003
Exchange 2007
Exchange 2010
DEMO
Sender ID / SPF Evita Suplantación Verificaciones SPF:  Mail From FQDN dado en HELO/EHLO
Sender ID
DEMO
Caí en Lista Negra!! Hoo NOO!
DEMO
¿Preguntas? MUCHAS GRACIAS! BLOG Gonzalo Balladares http://geeks.ms/blogs/gballadares BLOG Manuel Moreno http://www.insecure.cl
www.facebook.com/comunidadesMS www.facebook.com/estudiantesMS www.facebook.com/emprendedoresMS @ComunidadesMS LinkedIn: //linkd.in/comunidadesms Vimeo: 	www.vimeo.com/comunidadesms YouTube: 	www.youtube.com/comunidadesms Redes Sociales

Más contenido relacionado

Similar a SPAM, Entenderlo es Controlarlo

Tecnologia
TecnologiaTecnologia
Tecnologia
UAPA
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
sequita
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
almiitHa Garcia
 
Autoresponder
AutoresponderAutoresponder
Autoresponder
mecocome
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOS
UADE
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Joan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Joan Duran
 

Similar a SPAM, Entenderlo es Controlarlo (20)

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Email Marketing Iabnow
Email Marketing IabnowEmail Marketing Iabnow
Email Marketing Iabnow
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Buenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABBuenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IAB
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Spam
SpamSpam
Spam
 
Autoresponder
AutoresponderAutoresponder
Autoresponder
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Caro!
Caro!Caro!
Caro!
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth Hacking
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOS
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 

Más de Gonzalo Balladares Rivera

Techdays2011 - Office365: distintos escenarios de migracion
Techdays2011  - Office365: distintos escenarios de migracionTechdays2011  - Office365: distintos escenarios de migracion
Techdays2011 - Office365: distintos escenarios de migracion
Gonzalo Balladares Rivera
 

Más de Gonzalo Balladares Rivera (8)

Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
 
Techdays2011 - Office365: distintos escenarios de migracion
Techdays2011  - Office365: distintos escenarios de migracionTechdays2011  - Office365: distintos escenarios de migracion
Techdays2011 - Office365: distintos escenarios de migracion
 
Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365
 
Powershell: Tu nuevo mejor amigo
Powershell: Tu nuevo mejor amigoPowershell: Tu nuevo mejor amigo
Powershell: Tu nuevo mejor amigo
 
Recursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftRecursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita Microsoft
 
Herramientas Grauitas Microsoft
Herramientas Grauitas MicrosoftHerramientas Grauitas Microsoft
Herramientas Grauitas Microsoft
 
Ahorrando costos con Exchange 2010
Ahorrando costos con Exchange 2010 Ahorrando costos con Exchange 2010
Ahorrando costos con Exchange 2010
 
Techdays 2010 Hyper-V R2 SP1
Techdays 2010 Hyper-V R2 SP1Techdays 2010 Hyper-V R2 SP1
Techdays 2010 Hyper-V R2 SP1
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

SPAM, Entenderlo es Controlarlo

  • 1. SPAMEntenderlo es Controlarlo Manuel Moreno IT Security Specialist Gonzalo Balladares MVP Exchange
  • 2. Acerca de… Manuel Moreno Especialista de Seguridad IT, Auditor & Ethical Hacker con mas de 12 años de experiencia Gerente de GlobalSecure Fundador y Moderador www.insecure.cl Director de Comunicaciones ISSA Chile Certificado Ethical Hacker PPT, QualysQCS, Microsoft MCP, RedhatRHLP, Cisco CCNA
  • 3. Acerca de… Gonzalo Balladares Gonzalo Balladares R. MVP Exchange Server MCITP | MCTS | MCSA Director del Grupo Latinoamericano de Usuarios de Exchange (www.msglue.org) Gerente Tecnologías de Activetrainer.cl (gonzalo.balladares@activetrainer.cl) gballadares@mvps.org @gballadares http://geeks.ms/blogs/gballadares
  • 4. ¿Qué es un SPAM? Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Fuente: http://es.wikipedia.org/wiki/Spam
  • 5. ¿Como llego a las listas de SPAM? Cadenas de correos Robot de búsqueda en sitios web Bases de datos en venta en el mercado negro Google Hacking Búsqueda en MetaDatos Open SourceIntelligence OSINT (http://en.wikipedia.org/wiki/Open_source_intelligence)
  • 6.
  • 7. DEMO OSINT con MALTEGO
  • 8. Técnicas de Detección de SPAM Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos OCR (Reconocimiento de Texto) Sistema de Reputación Listas Blancas, Negras y Grises (Greylist) SPF (SenderPolicy Framework)
  • 9. Filtrado de Contenido Útil para Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios Pero es ineficiente para controlar el SPAM Requiere una atención continua del Administrador Algunos simples trucos lo hacen vulnerable Ejemplo: $ave, V*i*a*gr*a, Chëὰρ Genera muchos falsos positivos Aquí Diferentes ejemplos de la palabra Viagra:
  • 10. RBLs (Real Time Black Holes) Las RBLs son listas de supuestos spammerscon sus dominios/direcciones IP Ejemplos: SpamCop, Backscatterer.org, RRBL, SpamRBL Ventajas: Mantienen una lista actualizada de los spammers Fácil de implementar Desventajas: No figurar en estas listas puede llevar desde días a meses Algunos ISPs son agregados, aún cuando envían correos legítimos
  • 11. Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación Ventajas: Ofrece un punto de balance para la detección del spam Puede Detectar nuevos tipos de Spam y es utilizado en muchos productos Antispam Desventajas: Incrementar el nivel de detección significa incrementar los falsos positivos El nivel de SPAM debe ser ajustado periódicamente
  • 12. Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadístico del vocabulario Ventajas: Puede ser muy efectiva para usuarios individuales Crea un listado de palabras buenas y malas La base de datos se actualiza periódicamente Desventajas: Necesita de la intervención del usuario para que sea efectiva (debe recibir y enviar correo) Es atacado deliberadamente por los spammers
  • 13. OCR Permite detectar textos en imágenes dentro de correos electrónicos. Ventajas: Detecta SPAM en Imágenes de correo Ideal para detectar correos que no tienen contenido y solo hacen referencia a una imagen <img=web.com/spam.jpg> Desventajas: Hace uso intensivo del CPU Dependiendo del volumen de correos puede agregar latencia y/o delay
  • 15. Antispam IncomingInternet E-Mail 1. Connection Filtering 2. Sender & Recipient Filtering Sender ID Lookup & Intelligent Message Filter Outlook Inbox Outlook Junk E-mail
  • 19. DEMO
  • 20. Sender ID / SPF Evita Suplantación Verificaciones SPF: Mail From FQDN dado en HELO/EHLO
  • 22. DEMO
  • 23. Caí en Lista Negra!! Hoo NOO!
  • 24. DEMO
  • 25. ¿Preguntas? MUCHAS GRACIAS! BLOG Gonzalo Balladares http://geeks.ms/blogs/gballadares BLOG Manuel Moreno http://www.insecure.cl
  • 26. www.facebook.com/comunidadesMS www.facebook.com/estudiantesMS www.facebook.com/emprendedoresMS @ComunidadesMS LinkedIn: //linkd.in/comunidadesms Vimeo: www.vimeo.com/comunidadesms YouTube: www.youtube.com/comunidadesms Redes Sociales