Jorge de Nova Segundo

UD 6: “Instalación y administración de servicios de correo electrónico” Veracidad del correo: Jorge de Nova Segundo Spam, correo basura o mensaje

10 downloads 334 Views 298KB Size

Recommend Stories


Jorge De Nova Segundo
Jorge De Nova Segundo FTP (File Transfer Protocol o 'Protocolo de Transferencia de Archivos'), es un protocolo de red para la transferencia de archi

NOVA Nature
  LA TECNOLOGÍA UNION NOVA LA TECNOLOGÍA UNION NOVA Un proyecto sólido. Un negocio de confianza  Introducción La limpieza en seco Desde que empeza

Story Transcript

UD 6: “Instalación y administración de servicios de correo electrónico”

Veracidad del correo:

Jorge de Nova Segundo

Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Es realizado por medio de e-mails que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para “actualizar” sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

Virus Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Los virus informáticos se extienden más fácilmente mediante los datos adjuntos en mensajes de correo electrónico o mediante mensajes de mensajería instantánea. Por tanto, nunca debe abrir un archivo adjunto de correo electrónico a menos que sepa quién envió el mensaje o a menos que esté esperando el archivo adjunto de correo electrónico. Los virus informáticos se pueden camuflar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.

Esquema de Nigeria El llamado “esquema nigeriano” es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólodespués de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

Cadenas de mensajes Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a suslectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de"cadena" proviene del encadenamiento de pasajes quehacen estos mensajes de usuario a usuario.

Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un e-mail que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese e-mail al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de e-mails para poder enviar miles de copias. Este esquema básico puede variar: usted puede ser tentado a comprar algo de las personas que están por encima suyo para vender a las que estén abajo de la lista; o a crear una lista de e-mails abajo Suyo. En este último caso, además de perder dinero, usted suministrará un listado de direcciones electrónicas que será vendida a otros atacantes y utilizadas en muchos otros fraudes. Es fácil de entender como el esquema funciona. Pero, lo que las personas no perciben, es el motivo de para él no funciona.

Address munging u ocultación de direcciones Direccionamiento anónimo, o con un nombre y dirección falso, es una manera de evitar la dirección de correo electrónico recolectora, aunque los usuarios deben asegurarse de que la dirección falsa no es válida. Los usuarios que quieren recibir correo legítimo podrán alterar sus preferencias en sus cuentas de manera que los usuarios puedan entenderlo, pero los spammers no pueden. Por ejemplo, podría renombrarse [email protected] como [email protected]. El address munging, sin embargo, puede provocar que se pierdan respuestas legítimas. Si la dirección del usuario es inválida, debería aparentar estar activa, o ser de otra persona o algún servidor. Hay variantes que permiten a los usuarios ver la dirección real, pero la ocultan de cara a recolectores de direcciones de correo electrónico con métodos tales como la visualización de la totalidad o parte de la dirección de correo electrónica en páginas web como una imagen, un logotipo de texto reducido a su tamaño normal usando CSS en línea, o como texto desordenado con el orden de los caracteres restaurado usando CSS. .

Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams-combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Usenet, es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a el antes de que sea cancelado por su servidor, eso puede tener un efecto de reposting para ellos; al no ser un duplicado, la copia reposted durará más tiempo

Formularios electrónicos de contacto Los formularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web. Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios.

Desactivar HTML en correo electrónico Muchos programas de correo modernos incorporan la funcionalidad del explorador de Web, tales como la visualización de HTML, URL, y las imágenes. Esto puede exponer al usuario al ataque incluso con las imágenes spam. Además, el spam escrito en HTML pueden contener fallos web que permite a los spammers verificar que la dirección de correo electrónico es válida y que el mensaje no ha sido atrapado en los filtros de spam. Los programas compilados en JavaScript se pueden utilizar para dirigir el navegador Web del usuario a una página de publicidad, o para hacer el mensaje de spam difícil de cerrar o eliminar. Los mensajes de spam evitan los ataques contra las vulnerabilidades de seguridad en el renderizador de HTML, el uso de estos agujeros para instalar el software espía. (Algunos de los virus son sufragados por los mismos mecanismos).

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.