Jorge de Nova Segundo



Documentos relacionados
Veracidad del correo

Veracidad del correo. - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico

Manual para usuarios USO DE OUTLOOK. Universidad Central del Este

Consejos para una. Navidad Segura

Cómo hacer un pedido por Internet en youravon.com

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Instructivo web Servicios en Línea Fondo Energía

Configurar Office 365 en un teléfono Android

1. Qué contiene el sitio web de el Dipló?

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

etendering Preguntas Frecuentes Para proveedores Edición No. 3

Para cumplir con dicho propósito el presente manual dispone de las siguientes tres secciones:

Índice Introducción... 2 Objetivo general... 2 Qué es correo electrónico?... 3 Correo electrónico a través de Hotmail... 3 Cómo obtener una cuenta de

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

INSTRUCTIVO SISTEMA DE

Usar Office 365 en Windows Phone

GUÍA DE USO DEL APLICATIVO CELSIUS NT ESCUELA DE INGENIERÍA DE ANTIOQUIA BIBLIOTECA ALBERTO QUEVEDO DÍAZ

a) Herramientas gráficas. Navegadores.

Microsoft Outlook poseer una cuenta de correo electrónico crear una cuenta CREAR UNA CUENTA Nombre de usuario contraseña

Cursos de INFORMÁTICA [ ] Diseño de Páginas Web

SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL

Sobre CSIRT-CV CSIRT-CV Datos de contacto

GLOSARIO TIC A

Manual de instalación TPV Banco Sabadell

Tutorial para enviar artículos revista d innovació educativa

QUÉ ES LEAD CAPTURE (CAPTURAR POSIBILIDADES)?

Manual del Alumno MANUAL DE ALUMNO. Plataforma de Teleformación CREA Salamanca

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

PREGUNTAS Y RESPUESTAS FRECUENTES

Herramienta de comunicación privada: Mensajería y Usuarios en línea

Conceptos básicos de bases de datos

SMS Marketing CENTROS DEPORTIVOS. Expertos en SMS Marketing

OmniTouch 8400 Instant Communications Suite Integración con Microsoft Outlook

Descubra lo que puede lograr

Taller práctico Introduccion a la seguridad

Cómo obtienen las direcciones de correo los spammers?

Chat. Público-Privado

1. Objetivo Proporcionar la información para el correcto uso de la Aplicación Informática de Empresas Aeronáuticas.

Cómo instalar la App Móvil de BCD Travel

Introducción a la seguridad en redes IP

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.

COLEGIO ALBANIA PHIDIAS ACADEMICO MANUAL FAMILIARES

MANUAL DE POSTULACIÓN EN LÍNEA PROGRAMA DE MOVILIDAD ESTUDIANTIL ESTUDIOS PARCIALES EN EL EXTRANJERO

GUIA DE USO DEL SISTEMA

Su empresa Está preparada para un ERP?

Universidad de la República Facultad de Ciencias Económicas y de Administración Entorno Virtual de Aprendizaje TUTORIAL DE USO PARA ESTUDIANTES

1 Sistema de información de ejemplo.

Aviso legal TRATAMIENTO DE DATOS

QUÉ ES JAVASCRIPT? PRINCIPALES USOS. SERVIDOR Y CLIENTE. HTML, CSS Y PROGRAMACIÓN. EFECTOS DINÁMICOS (CU01103E)

POLÍTICAS GENERALES POLÍTICAS DE VENTAS

Cómo registrarse como nuevo usuario del sistema online de inscripción a exámenes Cambridge ESOL?

Taller e-commerce. programación o desarrollo web. Lo único que necesitas saber es el uso básico de una computadora y saber navegar por Internet.

GuíaTécnica de la Plataforma e-learning

Título. URL de los archivos:

Portal de Proveedores Manual del Usuario

MANUAL DE COMPRA ONLINE PERU vive feliz. vive naow!

Diska. Portafolio Comunicación y Software.

CÁMARA DE COMERCIO DEL ORIENTE ANTIOQUEÑO

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES

Punto 1 «Proxy» Juan Luis Cano

SELF PROVEEDORES MANUAL OPERATIVO

Sistema de Antecedentes Docentes

Reconozca el fraude en su tarjeta de crédito

4. CÓMO ME AFILIO? 1. PÁGINA DE INICIO

Encuentro. Fundación Estatal PARA LA FORMACIÓN EN EL EMPLEO

Guía de uso para la aplicación móvil

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO

Coordinación de Estudios Mediados por las TICL

Manual Blogger. Introducción

4.2 COMBINAR CORRESPONDENCIA UTILIZANDO OTROS ORÍ-

UNIVERSIDAD NACIONAL DE SALTA Dirección General Centro de Cómputos Manual SIU Guaraní para Alumnos. Manual SIU Guaraní para Alumnos

El negocio esta por todas partes así que lo primero será entender el como llegar a formar parte de la gran familia TNI.

1.4. CONFIGURAR PRESENTACIONES PARA SU IMPRESIÓN O GUARDADO

GUIA DEL AFILIADO USO DE PLATAFORMAS

CENTRO DE INVESTIGACIONES DE LA INCLUSIÓN DIGITAL Y LA SOCIEDAD DEL CONOCIMIENTO PROYECTO VISITA VIRTUAL EN EL HOSPITAL MANUAL DEL ADMINISTRADOR

Abierta la inscripción

Bienvenido a American University. Todos los estudiantes de AUWCL tienen acceso a dos portales en línea distintos. Esta presentación le enseñará como

SISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ)

Guía para el proceso de compra. Versión 1.4

Aula Virtual. Manual del estudiante

Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015)

Cartilla de Usuario: Editar Datos Contacto Existente (Directorio)

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO. Acceso al correo electrónico

TUTORIAL ADOBE READER 7.0

OFERTA DE DISTRIBUCIÓN

Tabla de contenido. P á g i n a 2

PREPARACIÓN DE UN plan de negocio

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

INSCRIPCIÓN. Problema en INSCRIPCIÓN. Por qué pasa? Qué debo hacer? Solución. Problema en INSCRIPCIÓN

GUIA AUTO REGISTRO USUARIO MASTER

Preguntas más frecuentes:

Pequeños Talentos Kinder & Gym

ELABORADO POR: REVISADO POR:

GUÍA ÚNICA DE MOVILIZACIÓN NACIONAL (GUMN) TRANSPORTE TERRESTRE DE CARGA

Manual de la solicitud de alta de cuenta de correo.

CA Nimsoft Monitor. Guía de sondas de Respuesta del correo electrónico. Serie de _response 1.4

MANUAL DE MOODLE. Grupo de Apropiación Tecnológica PROTEO. 1. Qué es Moodle?

Transcripción:

UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo: Jorge de Nova Segundo

Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Es realizado por medio de e-mails que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para actualizar sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

Virus Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión.vbs Los virus informáticos se extienden más fácilmente mediante los datos adjuntos en mensajes de correo electrónico o mediante mensajes de mensajería instantánea. Por tanto, nunca debe abrir un archivo adjunto de correo electrónico a menos que sepa quién envió el mensaje o a menos que esté esperando el archivo adjunto de correo electrónico. Los virus informáticos se pueden camuflar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.

Esquema de Nigeria El llamado esquema nigeriano es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólodespués de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

Cadenas de mensajes Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a suslectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de"cadena" proviene del encadenamiento de pasajes quehacen estos mensajes de usuario a usuario.

Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un e-mail que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese e-mail al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de e-mails para poder enviar miles de copias. Este esquema básico puede variar: usted puede ser tentado a comprar algo de las personas que están por encima suyo para vender a las que estén abajo de la lista; o a crear una lista de e-mails abajo Suyo. En este último caso, además de perder dinero, usted suministrará un listado de direcciones electrónicas que será vendida a otros atacantes y utilizadas en muchos otros fraudes. Es fácil de entender como el esquema funciona. Pero, lo que las personas no perciben, es el motivo de para él no funciona.

Address munging u ocultación de direcciones Direccionamiento anónimo, o con un nombre y dirección falso, es una manera de evitar la dirección de correo electrónico recolectora, aunque los usuarios deben asegurarse de que la dirección falsa no es válida. Los usuarios que quieren recibir correo legítimo podrán alterar sus preferencias en sus cuentas de manera que los usuarios puedan entenderlo, pero los spammers no pueden. Por ejemplo, podría renombrarse joe@example.net como joenos@pam.example.net.invalid. El address munging, sin embargo, puede provocar que se pierdan respuestas legítimas. Si la dirección del usuario es inválida, debería aparentar estar activa, o ser de otra persona o algún servidor. Hay variantes que permiten a los usuarios ver la dirección real, pero la ocultan de cara a recolectores de direcciones de correo electrónico con métodos tales como la visualización de la totalidad o parte de la dirección de correo electrónica en páginas web como una imagen, un logotipo de texto reducido a su tamaño normal usando CSS en línea, o como texto desordenado con el orden de los caracteres restaurado usando CSS..

Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams-combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Usenet, es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a el antes de que sea cancelado por su servidor, eso puede tener un efecto de reposting para ellos; al no ser un duplicado, la copia reposted durará más tiempo

Formularios electrónicos de contacto Los formularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web. Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios.

Desactivar HTML en correo electrónico Muchos programas de correo modernos incorporan la funcionalidad del explorador de Web, tales como la visualización de HTML, URL, y las imágenes. Esto puede exponer al usuario al ataque incluso con las imágenes spam. Además, el spam escrito en HTML pueden contener fallos web que permite a los spammers verificar que la dirección de correo electrónico es válida y que el mensaje no ha sido atrapado en los filtros de spam. Los programas compilados en JavaScript se pueden utilizar para dirigir el navegador Web del usuario a una página de publicidad, o para hacer el mensaje de spam difícil de cerrar o eliminar. Los mensajes de spam evitan los ataques contra las vulnerabilidades de seguridad en el renderizador de HTML, el uso de estos agujeros para instalar el software espía. (Algunos de los virus son sufragados por los mismos mecanismos).