martes, 25 de octubre de 2011

Correo electronico

El correo electrónico es un medio de comunicación que ha tomado mucha fuerza por su comodidad, practicidad y facilidad de uso hasta el punto de que es extraño que una persona no tenga una cuenta de correo electrónico. Si bien acostumbra a llegarnos información muy valiosa también hay que tener en cuenta que precisamente por ser un medio tan utilizado algunas personas inescrupulosas aprovechan para confundir a los usuarios enviando mensajes que pueden hacer daño al que los recibe, llegando incluso a estafar a las personas haciendo creer que es el banco quien les escribe para que renueven sus datos, datos que en vez de ser enviados al banco son recibidos por el atacante quien desde la comodidad de una silla puede obtener grandes sumas de dinero.

A continuación voy a explicar los ataques más comunes de los cuales puede ser victima cualquier persona que utilice un servicio de correo electrónico y un pequeño truco que nos puede salvar de molestias o incluso de ser víctimas de un delito.

Virus

Según la wikipedia, un virus informático es: “un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos“.

Si por algo se caracterizan los atacantes es el saber causar intriga y cierto morbo en la gente para hacer que se dejen llevar por la emoción y convieran el computador en un infierno; por lo tanto envían correos muy sugestivos como noticias sensacionalistas con supuestos detalles o videos como ha ocurrido mucho después de la muerte del rey del pop que aprovecharon para inundar los buzones con supuestas imagenes inéditas, o hacen pasar los correos como notificaciones de postales digitales con titulos muy llamativos como “alguien que te quiere mucho te envía un detalle” o cosas por el estilo. En estos dos casos utilizan la imagen de medios conocidos para hacer más creible el engaño, podemos ver a continuación un par de imágenes de mensajes que me han llegado a mi buzón de correo y que más adelante veremos cómo descubrirlos.
Cómo cuidarnos de estos ataques

Ya lo han dicho los más reconocidos hackers, una de las fallas más grandes de seguridad en los equipos de cómputo somos los usuarios. Con esto quiero decir que no debemos confiar al 100% en un antivirus así nos lo hayan ofrecido como lo máximo en protección, tampoco creamos que por tener dos antivirus y uno o varios cortafuegos (servicio de protección de la conexión a internet) activados estamos libres de caer en esas trampas, incluso aunque los servicios de correo electrónico actuales estén implementando constantemente mejoras para detectar este tipo de amenazas debemos desconfiar de lo que nos aparezca en la bandeja de entrada, a continuación enumero algunos puntos a tener en cuenta para que este fabuloso servicio como lo es el e-mail no se convierta en una pesadilla de seguridad:

Endender las amenazas: Lo principal es tener muy claro que existen personas que quieren aprovecharse de nosotros, aunque no sea personalmente, debemos entender que una infección con virus o malware puede representar desde un costo a la hora de llamar un técnico para que nos deje el computador desinfectado hasta un desfalco millonario en nuestras cuentas de bancos y ojo, un banco no nos va a responder si caemos en una de estas trampas.
Su nombre no es utilizado en los mensajes: Si alguien le está enviando una postal normalmente la envía con su nombre, un banco con el que tenga servicios conocerá sus datos. Los atacantes consiguen su dirección de e-mail de diversas formas pero nunca (o por lo general nunca) obtienen sus datos completos, por esto en este tipo de mensajes no encontrará nunca que se refieren a usted por su nombre.
El remitente no corresponde con el nombre de la empresa: Esto es muy importante, verificar que la dirección e-mail del remitente sea acorde con la empresa que supuestamente envía el mensaje. Personalmente siempre me han llegado este tipo de mensajes de remitentes que terminan en @hi5.com. En algunos servicios muestra este dato siempre en el mensaje, en otros como el de gmail hay que hacer click en un enlace que dice “mostrar detalles“.

Los peligros que esconde el correo electrónico

Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar un correo electrónico, como el spam o el spyware.

Spam

Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.

El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.

Las personas o empresas que envían este tipo de emails, construyen sus listas usando varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde Usenet, o recopilan las mismas de otras listas de distribución.

Muchos de los mensajes no solicitados nos ofrecen la opción de eliminarnos. La experiencia demuestra que este método es una trampa, y que sólo sirve para verificar que la dirección de correo existe realmente, y se encuentra activa. Por otro lado, si respondemos alguno de estos emails, el resultado es idéntico, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección.


Gusanos, troyanos y el resto plagas, nada se le resiste al Kit Seguridad de Terra. ¿Quieres comprobarlo?

Spyware

Los programas espía se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.

Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.

Este tipo de programas registran información sobre el usuario, incluyendo, contraseñas, direcciones de correo, historial de navegación por Internet, hábitos de compra, configuración de hardware y software, nombre, edad, sexo y otros datos secretos.

Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema, haciendo que sea este el que pague el coste asociado de su funcionamiento. Además, utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar los banners publicitarios que nos mostrará.

Los mayores responsables de la difusión de spyware son los populares programas de intercambio de archivos (P2P) disponibles en la actualidad, tipo Kazaa, eDonkey o eMule.

No hay comentarios:

Publicar un comentario