1 / 16

Veracidad del correo

Veracidad del correo. - Correo basura (“ Spam ” )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez. Correo basura (“ Spam ”).

nigel-white
Télécharger la présentation

Veracidad del correo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Veracidad del correo - Correo basura (“Spam” )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez

  2. Correo basura (“Spam”) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominan spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam , que en los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.

  3. Correo basura (“Spam”) También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. Cómo actuar frente al spam • No responder nunca un mensaje no solicitado. Lo único que harás es confirmar que tu dirección está activa. • No te recomiendo bajo ningún punto de vista que respondas uno de estos mensajes con insultos y cosas por el estilo. Puede volverse en tu contra. • Quejarte al postmaster de la persona que realiza el spam. • Configurar filtros o reglas de mensaje en nuestro programa de correo para no recibir más mensajes de una dirección determinada. • No dejar tu dirección de mail en cualquier formulario o foro de Internet. • Si estás recibiendo demasiado correo basura, tal vez lo mejor sea cambiar tu dirección de correo.

  4. Fraude, engaño y cadenas El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas. Y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail son hoy uno de los principalesataques realizados por Internet. Y gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales

  5. Fraude, engaño y cadenas Ataques de ese tipo no son novedad. Para tener una idea, en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, el Equipo de Respuesta a Emergencias Computacionales de la Universidad Carnegie Melon (CERT/CC) en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso de ingeniería social por Internet. El mensaje falso pedía que la persona, "en caso que no estuviera ocupada", ayudara en una prueba ejecutando un nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña verdadera". Basta un texto, instrucciones simples y un motivo creíble para convencer a un usuario desinformado.

  6. Fraude, engaño y cadenas Hay varios tipos de fraudes practicados por e-mail. Existen incluso aquellos que no tienen una finalidad financiera, como las cadenas y los rumores (hoaxes), pero que no deben ser reenviadas ya que contienen información falsa. Adopte como regla general: • No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseñas o tarjetas de crédito. • No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución tecleando la dirección directamente en la barra del navegador, para evitar ingresar en alguna página web realizada por el atacante. A continuación veremos algunos de los principales tipos de fraudes por e-mail:

  7. Fraude, engaño y cadenas • Bulo informático Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmentees distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa4 cadenas de solidaridad; cadenas de la suerte

  8. Fraude, engaño y cadenas • Phishingscam Una de los fraudes más comunes y peligrosos hoy día es el llamado phishingscam. Es realizado por medio de e-mails que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para “actualizar” sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

  9. Fraude, engaño y cadenas • Esquema de Nigeria El llamado “esquema nigeriano” es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólo después de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

  10. Fraude, engaño y cadenas • Falsos premios de lotería Muy parecidas al "esquema nigeriano", los fraudes que utilizan premios, loterías y concursos también son antiguos ataques adaptados a la tecnología actual. Los mensajes son enviados a muchas personas, aunque den la impresión de que sean personalizadas, y dicen que el destinatario participó de un sorteo, ganó en la lotería o fue elegido para recibir “conexclusividad” determinado producto o beneficio. Para que pueda recibir el "premio", la persona debe pagar algunos impuestos o suministrar sus datos personales. También son usados nombres de premios y concursos reales, como la lotería tradicional de Navidad en España, El Gordo, que recibe apuestas del mundo entero y es una de las más utilizadas para este tipo de fraude. Nuevamente vale la advertencia: nunca responda mensajes como estos. A continuación, veremos otros tipos de mensajes fraudulentos, inclusive las “cadenas”, que, en general, no tienen objetivos financieros pero contienen información falsa o improcedente y no deben ser reenviada. Usted verá que, aunque presenten algunas diferencias, esquemas de pirámides, marketing de múltiples niveles y aún algunas cadenas tienen en común la promesa de “ganancia fácil y rápida”, ya sea esa ganancia en dinero, productos o algún otro “beneficio”.

  11. Fraude, engaño y cadenas • Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un e-mail que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese e-mail al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de e-mails para poder enviar miles de copias.

  12. Fraude, engaño y cadenas • Marketing de múltiples niveles El marketing de múltiples niveles, también conocido como marketing de red, puede ser considerado una especie de pirámide, una manera de vender bienes o servicios por intermedio de distribuidores. Normalmente, esos planes prometen que, si usted se convierte en distribuidor, va a recibir comisiones, tanto de sus ventas como de las ventas hechas por aquellas personas que usted recluta para que sean distribuidores también. Aunque el marketing de múltiples niveles puede ser legítimo, usted realmente venderá productos que tienen un valor, y que serán utilizados por personas interesadas en él, y recibirá comisiones por las ventas que realiza, si el plan tiene comisión para reclutar otras personas (en Estados Unidos, por ejemplo, eso está prohibido) puede considerarlo una pirámide, ya que el esquema va ineludiblemente a entrar en colapso cuando no haya nuevas personas a reclutar. Y así el común de la gente simplemente perderá su inversión, aquellos bien arriba de la pirámide tal vez consigan ganar. Los otros, definitivamente sólo pierden.

  13. Fraude, engaño y cadenas • Cadenas Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. Son raras las cadenas que tienen que ver con dinero o que piden información confidencial. En su mayoría, no tienen nada que ver con transacciones financieras o reclutamiento de terceros. Por esa razón, encajan muy bien en la categoría de spam. Pueden también ser consideradas como rumores (hoaxes), ya que difunden mensajes falsos

  14. Virus informáticos Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos enviar información en tiempo real a cualquier destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa herramienta, y a su vez en un peligro potencial. Hay muchas herramientas o clientes de correo electrónico en la actualidad, pero una de las más utilizadas es Outlook Express, el cliente de correo que viene con los navegadores Internet Explorer de Microsoft y algunas versiones de Windows. En este apartado nos referiremos a él, por considerar análogos los demás clientes, pero quedando abiertos a matices de aquellos visitantes que dispongan de otro/s cliente/s, sugiriendoles nos hagan llegar sus dudas a nuestra dirección de correo. Una de las características fundamentales de este cliente es la posibilidad de incluir el lenguaje HTML como parte de un correo electrónico. Eso es lo que permite, por ejemplo, que insertemos un archivo gráfico de firma o una imagen de fondo a nuestros correos. Pero es también lo que abre la puerta a los virus de correo.

  15. Virus informáticos • Causas: Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen de fondo puede ser la puerta que espera ver abierta uno de estos virus. La causa es la siguiente: el código HTML no sólo permite incluir imágenes o textos, sino que también permite la inclusión de código ejecutable (véase por ejemplo el "banner" de bienvenida en la parte superior de estas páginas). En ocasiones dicho código se ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los segundos, y más difíciles de evitar pues no requieren nuestra intervención, son instrucciones de código insertadas directamente en la parte HTML del propio correo. Una vez infectados, el virus se reenviará automáticamente a todas las entradas de nuestra libreta de direcciones, insertando su código entre nuestro código HTML, pudiendo además quedar residente en el sistema.

  16. Virus informáticos • Como evitar los virus: Una de las formas es bajarse programas como MSNCleanerque limpiaran nuestro correo de forma automática. Otra forma de evitarlos es configurar nuestro correo para que no responda a los mensajes en el mismo formato, que el texto del mensaje sea entexto sin formato evitando el HTML, además se aconseja no abrir ningún fichero adjunto sin antes ser escaneado por un antivirus actualizado, sea o no conocido el remitente. Aun siguiendo estos sencillos pasos, podremos infectarnos y/o transmitir los virus (pues no hay nada 100% infalible en cuanto a virus informáticos se refiere) pero al menos habremos puesto las cosas más difíciles a la infección.

More Related