Spam: Se
llama spam o correo basura a los mensajes no solicitados,
no deseados o de remitente desconocido y que son sumamente
molestosos. Todos aquellos que tenemos una dirección de correo electrónico
recibimos a diario varios mensajes publicitarios que no solicitamos sobre
cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de
los mails (varios miles de millones de mails por día) que se envían son no
solicitados, es decir, spam.
Por lo general, las
direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas
de mail. Aunque hay algunos spammers que envían solamente un mensaje,
también hay muchos que bombardean todas las semanas con el mismo mensaje que
nadie lee.
La mayoría de las veces si
uno contesta el mail pidiendo ser removido de la lista, lo único que hace es
confirmar que su dirección existe. Por lo tanto, es conveniente no
responder nunca a un mensaje no solicitado. En Informática se denomina spam a
aquellos mensajes que no han sido solicitados, es decir, son de destinatarios
desconocidos a los cuales nosotros no hemos contactado. Si bien la principal
vía de llegada de estos mensajes es a través del correo electrónico, también
puede difundirse por otras vías, por ejemplo, a través de los teléfonos
celulares.
Entre los principales objetos de ataque de los spam se cuentan:
Los grupos de noticias,
redes sociales, motores de búsqueda, foros, blogs, ventanas emergentes, mensajería
instantánea, entre otros.
Las modalidades que aplican los spammer, tal como se denomina a los individuos o empresas que envían spam, son variadas, incluyendo: robots, programas automáticos que recorren internet en busca de direcciones electrónicas, los sitios web que muchas veces contienn datos de su creador y visitantes, grupos de noticias de usenet, listas de correos, cadenas, entre otros.
Una vez que se cuenta con una forndosa lista de direcciones electrónicas válidas, los spammers, utilizan programas que recorren la lista enviando el mensaje a todas las direcciones. Por supuesto esto implica un mínimo costo para ellos, aunque, para los destinatarios es un dolor de cabeza ya que le consumen gran parte del ancho de banda. Aún más, muchos spammers hasta disponen de pequeñas imágenes incluidas en el código HTML que envían que les permiten conocer cuando el correo electrónico es leído.
Las modalidades que aplican los spammer, tal como se denomina a los individuos o empresas que envían spam, son variadas, incluyendo: robots, programas automáticos que recorren internet en busca de direcciones electrónicas, los sitios web que muchas veces contienn datos de su creador y visitantes, grupos de noticias de usenet, listas de correos, cadenas, entre otros.
Una vez que se cuenta con una forndosa lista de direcciones electrónicas válidas, los spammers, utilizan programas que recorren la lista enviando el mensaje a todas las direcciones. Por supuesto esto implica un mínimo costo para ellos, aunque, para los destinatarios es un dolor de cabeza ya que le consumen gran parte del ancho de banda. Aún más, muchos spammers hasta disponen de pequeñas imágenes incluidas en el código HTML que envían que les permiten conocer cuando el correo electrónico es leído.
Como evitar el Spam o correo basura
Una vez que nuestra casilla
ya forma parte de la lista de los Spammers (las personas que se encargan de
enviar este tipo de mensajes) difícilmente se pueda salir, pero podemos
realizar algunas acciones con el motivo de limitar la llegada de correo basura
a nuestra cuenta, y con nuestro granito de arena apoyar a la lucha contra este delito.
Crear una cuenta para el
correo basura. En primer lugar, lo que debemos hacer es crearnos una
cuenta paralela a la principal. Está sera la que utilizaremos para suscribirnos
a newsletters, foros, listas de correo, etc. ya que muchas empresas venden sus
bases de datos a los Spammers, y cuando brindamos nuestro correo a este tipo de
servicios caemos en el engaño. Teniendo una cuenta alternativa no evitaremos el
Spam, pero si que no nos lleguen a nuestra cuenta principal, ya que será mucho
mas privada: esta se la daremos a gente de confianza.
Controlar los sitios donde
dejamos nuestro correo. Otro punto a tener en cuenta a la hora de
suscribirse a los servicios de newsletter, foros, chat y demás, es la de leer
la política de privacidad de esas empresas.
No responder el
Spam. Bajo ninguna circunstancia debemos responder los Spam solicitando la
baja, ya que con esto no haremos mas que avisarle al Spammer que esa dirección
es correcta y esta activa, con esto recibiremos mas y mas Spam. Tampoco hay que
hacer clic en los enlaces que aparecen en los correos basura para solicitar la
baja, funcionaran de la misma manera; un alerta avisando que nuestro correo
funciona.
Configurar el filtro
antispam. La mayoría de los proveedores gratuitos como Yahoo, Gmail o
Hotmail poseen un filtro antispam, procura que estén bien configurados para
eliminar al máximo la llegada de estos mensajes no solicitados. Los mismos
seguirán llegando, pero irán directamente a la carpeta de correo basura y no
nos molestarán.
Cuidado con las cadenas de
mensajes. Sabemos que las cadenas de mensajes pueden ser muy atractivas
para compartirlas con nuestros amigos, pero antes de reenviarlas prestemos
atención y coloquemos las direcciones de los destinatarios en el campo CCO o
BBC (copia oculta). Esas direcciones nos se mostraran en el mensaje y así
evitaremos que lleguen a manos equivocadas. Recuerda que proteger las
cuentas de los demás es una tarea que nosotros debemos asumir antes de reenviar
cualquier tipo de mensaje a nuestros contactos. Si te acuerdas de ellos al
momento de reenviar estas cadenas, recuerda también proteger su privacidad.
Spyware: es
un término proveniente del idioma inglés, ampliamente usado a instancias de la
Informática y que en español se traduce como programa espía.
El spyware se ubica dentro
de la categoría de malware, también llamado código maligno o software
malicioso, que es un tipo de software que tiene como misión introducirse dentro
de una computadora sin el permiso de su dueño para dañarla desde algún nivel.
En tanto, el spyware, como buen malware, se instala furtivamente dentro de la computadora de alguien para reunir información (mensajes, contactos, clave de correo electrónico, dirección IP, DNS, teléfono, país) sobre las actividades que realiza el dueño de la misma; mientras tanto, una de las funciones más comunes que despliega este tipo de software es la de recopilar información sobre la computadora en cuestión para luego distribuirla entre empresas publicitarias u otras organizaciones que puedan encontrarse interesadas en la información que existe en la computadora, aunque, también, el spyware ha tenido un uso más altruista, por ejemplo, algunos organismos oficiales lo han empleado para recopilar información de aquellos sospechosos de ejercer la piratería informática.
En tanto, el spyware, como buen malware, se instala furtivamente dentro de la computadora de alguien para reunir información (mensajes, contactos, clave de correo electrónico, dirección IP, DNS, teléfono, país) sobre las actividades que realiza el dueño de la misma; mientras tanto, una de las funciones más comunes que despliega este tipo de software es la de recopilar información sobre la computadora en cuestión para luego distribuirla entre empresas publicitarias u otras organizaciones que puedan encontrarse interesadas en la información que existe en la computadora, aunque, también, el spyware ha tenido un uso más altruista, por ejemplo, algunos organismos oficiales lo han empleado para recopilar información de aquellos sospechosos de ejercer la piratería informática.
El término
spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se
auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que
se hace de Internet y
mostrando anuncios relacionados.
Sin embargo,
a diferencia de los virus, no se intenta replicar en otros ordenadores,
por lo que funciona como un parásito
Cuatro consejos: instale al
menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de
datos por Internet (es un proceso similar al de los antivirus).
Instale herramientas
antispyware.
Un
keylogger: es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un equipo que haya sido
infectado. Este malware se sitúa entre el teclado y el sistema operativo
para interceptar y registrar la información sin que el usuario lo note. Además,
un keylogger almacena los datos de forma local en el ordenador infectado y, en
caso de que forme parte de un ataque mayor, permite que el atacante tenga
acceso remoto al equipo de la víctima y registre la información en otro equipo.
Aunque el término keylogger se usa, normalmente, para nombrar este tipo de
herramienta maliciosas, existen también herramientas de vigilancia legítimas
que usan las autoridades policiales y que funcionan de la misma forma que los
keyloggers.
Los keyloggers con
hardware son menos habituales y más difíciles de instalar en un equipo. Esta
variedad necesita que el criminal tenga acceso físico al ordenador, durante el
proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a
través de un USB o mediante un conector falso que una el teclado con el
ordenador. Los keylogger con hardware son más flexibles para los
cybercriminales, ya que son independientes del sistema operativo.
¿Cómo
infecta al equipo?
Los keylogger con software
suelen formar parte de malware mayores. Se suelen infectar los equipos a través
de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el
malware. Otro método de instalación es a través de la descarga de una aplicación
legítima, atacando el canal de descarga o insertando el malware en dicha app.
Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda
físicamente al ordenador.
Eliminación
Es realmente difícil
detectar un keylogger ya que, normalmente, no se suelen comportar como otros
programas maliciosos. No buscan información de valor para luego enviarla a un
servidor de comando y control. Tampoco destruyen información del equipo como
hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados
para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden
detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger
que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan
fácilmente. Si un usuario sospecha que su equipo está infectado con un
keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho
malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un
teclado virtual, el cual evita que el malware reciba las pulsaciones del
teclado.
Antivirus
y Antikeylogger: Una de las maneras en que los keylogger se
instalan en tu computadora es a través de Internet por eso para protegerte de
ellos es necesario que tengas instalado un antivirus en tu computadora y que lo
mantengas constantemente actualizado. También
puedes instalar un programa antikeylogger que te permite detectar
automáticamente cualquier keylogger que se haya instalado.
No hay comentarios:
Publicar un comentario