martes, 9 de octubre de 2012

SEGURIDAD DEL CORREO ELECTRONICO


Seguridad de correo Electrónico

Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay actualmente en Internet. El correo electrónico (o e-mail) es un blanco estratégico para propagar todas esas amenazas informáticas a través de Internet.
Técnicas como el spam, phishing y hoax, son frecuentemente implementadas para aprovecharse de la inocencia o desconocimiento de algunos.
El correo electrónico es potencialmente inseguro y vulnerable a cualquier ataque informático mediante diversas técnicas.
Spam
El spam es la principal técnica de ataques que recibe nuestro correo electrónico. Básicamente, el concepto del spam se enfoca aquellos mensajes electrónicos no deseados que recibimos en nuestro buzón.
¿Cómo podríamos evitar el spam?

*   Bajo ninguna circunstancia no responda ningún spam, aunque le digan que lo removerán, eso les confirma que su dirección de correo electrónico existe, y así seguirán enviándole correos no deseados.
*   No ingrese su dirección de correo electrónico en cualquier formulario que vea por Internet, sea prudente a la hora de ingresarlo y sepa en dónde lo hará.
*   No envíe cadenas de correo electrónico con montones de direcciones de sus contactos en el campo “Cc:”, en cambio use “Bcc:” (Blind carbon copy, copia oculta o CCO) para que no se muestren y no puedan ser usadas por otros (o por lo spammers).
*   Use algún servicio que filtre correo electrónicos no deseados o algún webmail que le permita recibir el email de otras cuentas filtrarlo y bajarlo por POP o redireccionarlo a su casilla (los hay gratis, Gmail o Yahoo!).
*   No dé crédito a las cadenas de correo electrónico, son casi todas (por no decir todas) falsas. Verifique si su programa de correo electrónico le permite usar filtros para enviar automáticamente los emailes que son spam a una carpeta temporal y luego borrarlos. Hotmail, Yahoo! y Gmail (los más comunes) lo hacen.
 Phishing
Otra técnica más peligrosa es el phishing que no es más que el uso de la ingeniería social haciéndose pasar por una persona o empresa de larga trayectoria para ganarse la confianza de la víctima, y así obtener datos confidenciales, en éste caso: correos electrónicos, contraseñas, entre otros.
¿Cómo evitar el phishing?
*   La primera técnica es conocida como una respuesta social, es decir, “pagarle con la misma moneda al phisher“. Si bien, las empresas han adoptado diversos adiestramientos específicos para que sus empleados puedan reconocer ataques de phishing y así evitarlos.
*   La segunda técnica es conocida como una respuesta técnica, es decir, un programa o software que puede ser fácilmente adaptado a un correo electrónico o programa de mensajería instantánea que tiene en su base de datos una serie de identificaciones de posibles ataques dephishing.
*   La tercera técnica es conocida como respuestas legislativas y judiciales, ésto se creó el 1 de marzo de 2005 nombrado como “Acta Anti-Phishing del 2005” que es una ley que establece que aquellos phishers detectados en la red podrán ser multados con cifras que superan los 250,000 dólares americanos. 
Hoax (engaño)
El hoax consiste en hacer creer a las víctimas que algo existe o es verídico cuando no es real. La palabra se popularizó por los fraudes que existían en Internet hace algunos años. Dentro de un correo electrónico, un hoax es un mensaje engañoso o con contenido falso distribuido habitualmente mediante cadenas de correo electrónico.
Los objetivos del hoax más fundamentales podrían ser: recopilar direcciones de correo para mandar spam, virus, mensajes con phising o más hoax a gran escala, intentar engañar al destinatario para que revele datos confidenciales como su contraseña, incrementar el tráfico a un sitio web específico pudiendo llegar a saturar servidores.
¿Cómo evitar el hoax?
*   Si recibimos un correo que trate de algo que ignoramos, lo mejor es consultar en buscadores para así verificar que lo que nos han enviado no se trata de un intento de hoax.
*   Si al revisar el correo conocemos de qué trata, y si pensamos que es importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.

No hay comentarios:

Publicar un comentario