jueves, 24 de enero de 2013

SEGURIDAD EN EL CORREO ELECTRONICO

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadasentre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

¡Borrelos!
- Verifique su correo electrónico a diario para evitar la acumulación y evitar la llegada de nuevos emails.
- Aprenda a utilizar algún programa que clasifique estos mensajes y los elimine automáticamente.
- Evite el reenvio de estos mensajes tales como donaciones, alerta de virus, amistad, amor, religiosos o de negocio.
- Cuide a quien da su email, utilize el servicio de correo electrónico para asuntos académicos, administrativos y aprenda a usar el servicio de su preferencia correctamente.
- Evite el uso de "outlook express" sin criterios o algún tipo de protección, el SPAM puede adquirir todos sus contáctos y reenviar el mensaje automáticamente, como si fuese usted mismo.

Como saber si un correo es genuino:
Verifique en su cliente de correo la opción de ver los "Full Headers" (Long headers, Internet headers...).
Le mostrará una pantalla como esta:




COOKIES

Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario. Sus principales funciones son:
  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
PHISING

    Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por    intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.




Hace un par de días recibí uno de estos intentos de phishing, y decidí que sería interesante analiarlo brevemente aquí con el objeto de mostrar a los lectores su funcionamiento básico. Así aprenderás a identificarlos facilmente.
Recibí un correo supuestamente de Amazon.com, una tienda on-line de libros que uso mucho
La otra cosa importante en la que nos debemos fijar es que, aunque el nombre del remitente pone 'Amazon.com', si te fijas en la dirección de correo real (moviendo el cursor sobre el nombre), ésta es, de hecho, zfuzvq@lycos.co.ukDe hecho también recibí ayer un phshing de un banco español
JOKES O HOAXES

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia un virus son programas que se replican y ejecutan por sí mismos. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden intencionadamente destruir datos en la computadora, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado en la mayoria de las veces por desconocimiento del usuario, el código del virus queda residente (alojado) en la memoria RAM de la computadoradora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores archivos ejecutables que sean llamados para su ejecucion, añadiendo su propio código al del programa siendo este infectado y grabándo en disco, con lo cual el proceso de replicado se completa.



No hay comentarios:

Publicar un comentario