Seguridad Informática para tod@s

Este blog esta destinado a las personas que les guste la Seguridad Informática: ¡¡Ánimate!! eres Bienvenido.

20 de febrero de 2012

DNS suplantado

El DNS (Domain Name System) es como la agenda de Internet, puesto que asocia direcciones numéricas con nombres, mucho más sencillos de recordar.
Una investigación del FBI ha localizado en Estonia unos servidores DNS fraudulentos, a los que se conectaba un troyano que realiza cambios en la configuración DNS del ordenador para redirigir al usuario a páginas web con intenciones maliciosas. Dentro de poco el FBI desconectará estos servidores fraudulentos, por lo que los ordenadores infectados por el troyano DNS changer dejarán de funcionar.
En la web DNS Changer del Inteco, puedes comprobar si estás afectado por este problema y cómo solucionarlo.

28 de abril de 2011

Compartir con seguridad

El grupo Hactivistas ha publicado una guía para el buen uso de Internet entre los más jóvenes. Ésta trata los riesgos técnicos y legales de la compartición de información en Internet.
Se trata de una guía más adecuada para los intereses de los usuarios que la guía publicada previamente por la industria musical.

19 de marzo de 2011

Bloquear sitios no deseados

La recepción de una broma de bastante mal gusto (en mi opinión), localizada aquí (http://www.piratamundo.com/z/killlovenext.html
), por parte una persona que conozco, me ha hecho investigar sobre las opciones que ofrece el navegador Firefox para bloquear sitios o realizar lo que se conoce como control paterno o control parental.
Después de realizar una búsqueda en la web, he encontrado diversas opciones. Por una parte, se puede editar el fichero hosts, añadiendo 0.0.0.0 y el nombre del sitio a bloquear, pero esto no es muy fácil de mantener, aunque bloquea el acceso para todas las aplicaciones y navegadores.
Pero si sólo se ha instalado Firefox en el ordenador, una opción válida puede ser instalar Glubble, para el caso de niños, interesante porque usa la aproximación de lista blanca, muy segura porque sólo permite la conexión a los sitios en la lista y bloquea todos los demás. Otra opción, que usa la aproximación opuesta, de lista negra, quizás mejor para adolescentes y adultos, es filtrar los sitios no deseados con BlockSite.
Una vez instalado el add-on BlockSite, en Preferencias > Gestionar Add-ons, se puede elegir BlockSite y al pulsar Preferencias se pueden bloquear los sitios a evitar.
Otro add-on muy práctico para Firefox es Add Block Plus, que bloquea la molesta publicidad que hay en bastantes sitios. La opción de filtrado de Malware Domains, bloquea además sitios de dudosa reputación (suscribirse).

11 de marzo de 2011

Ataques cibernéticos

Este artículo, además de ser interesante tiene licencia copyleft, por lo que se enlaza a continuación sin más: Los ataques cibernéticos.

14 de agosto de 2010

Firmar documentos de forma digital

Aunque la factura electŕonica avanza en su implantación, todavía es común imprimir facturas, contratos y otros documentos para que se firmen. A menudo vuelven a ser escaneados para ser archivados de forma digital además de en papel.
La firma digital nos permite firmar documentos electrónicos con la misma validez y seguridad (incluso más) que la tradicional firma manuscrita en lo que respecta a falsificación.
Para firmar documentos de forma digital, lo primero es tener un certificado digital emitido por una entidad certificadora que pueda corroborar a un tercero que dicho certificado es válido y corresponde a la persona que identifica.
Antes incluso del inicio del desarrollo del muy polémico DNI electrónico (DNIe a partir de ahora), que algunos califican de pesadilla y que incluye un certificado digital, ya era posible obtener un certificado digital emitido por la Fábrica Nacional de Moneda y Timbre (FNMT) y sin necesidad de ningún dispositivo lector o software controlador.
El procedimiento consiste en rellenar un formulario por Internet, presentarse en una oficina de Hacienda o de la Seguridad Social con el código que obtenemos al rellenar el formulario, para que el funcionario correspondiente pueda verificar nuestra identidad (nos solicitará el DNI). A continuación, debemos volver al ordenador desde el que hicimos la solicitud del certificado, que deberá continuar funcionando igual que cuando lo dejamos para ir a la oficina, y con el código de descarga facilitado por el funcionario podemos descargar e instalar el certificado en el navegador. A continuación, será necesario hacer una copia de seguridad del certificado completo (incluyendo la clave privada) en un lugar seguro y en un fichero contenedor protegido mediante cifrado y con una contraseña robusta.
La firma digital de un documento consiste en generar una serie de números que son función de los bits de dicho documento y del certificado de la persona que lo firma. Estos números se añaden al documento firmado y son la firma, y permiten determinar que el documento no ha sido modificado (integridad) y que sólo puede haber sido firmado por la persona que tiene la clave privada del certificado (no repudio). Para comprobar esto, la firma incluye la clave pública del usuario. El proceso de firma y comprobación se ilustra en la siguiente figura, cortesía de Wikipedia.

La firma de documentos con OpenOffice.org es un proceso sencillo y no require ningún software adicional. En cambio, la firma de documentos en formato PDF es algo más complicada. Una opción es utilizar el programa Sinadura. El certificado emitido por la FNMT es de tipo software. Por lo tanto, en Sinadura será preciso indicar que nuestro certificado es de tipo PKCS 12, en lugar de PKCS 11 (basado en hardware).
Para que al abrir el documento firmado con Acrobat Reader la firma se muestre como válida, será necesario instalar el certificado raíz de la FNMT en Acrobat Reader, de forma análoga a como se describe la instalación del certificado raíz para el DNIe en el enlace anterior sobre firma de PDF con Sinadura con DNIe. Además, en las preferencias avanzadas de seguridad de Acrobat Reader habrá que desmarcar la comprobación de revocación de los certificados.

21 de febrero de 2010

Menores y Facebook

Cerca de 30.000 adolescentes catalanes tienen una cuenta en Facebook, cuando por edad no podrían, puesto que la edad mínima para tener una cuenta eran 13 años, de acuerdo con las leyes de EEUU. Y ahora la Agencia Española de Protección de Datos (AEPD), ha requerido a Facebook que suba la edad mínima a 14 años, aunque si se tiene el consentimiento de padres o tutores podría ser legal que acceda incluso con sólo 12 años.
Podemos pensar que es lo mejor, expulsar a los menores de las redes sociales para adultos hasta que no tengan una cierta edad, pero por otra parte, esto ha sucedido porque, al igual que los adultos, también tienen una vida social. La web 2.0 les facilita relacionarse con personas de su edad que ya conocen, como compañeros de clase y de actividades deportivas, y también con adultos de su entorno como profesores.
No conozco redes sociales específicas para menores y desde mi punto de vista, creo que no tendrían mucho sentido, porque enseguida crecerán y tendrán que traspasar contactos, fotos, etc a la red social para adultos que escojan. Además, también se relacionan con familiares, amigos y profesores que son adultos. En mi opinión, y en la de algún otro, la mejor opción sería que Facebook y otras redes aceptaran a menores, pero que exigieran asociar su cuenta a la de un padre, madre o tutor, que también debería tener una cuenta en Facebook, como ya hacen muchos profesores con buen criterio, que incluso consiguen que sus alumnos los acepten como amigos.
Además, es importante que las redes sociales adapten la publicidad y las aplicaciones que muestran a la edad del usuario, por ejemplo, es inaceptable que a una niña de trece años le aparezca un banner: "Flirtear ahora".
Igual que no dejamos a los menores ir solos por cualquier calle a cualquier hora, es importante no dejarles solos en la web y estar con ellos para saber qué hacen allí.
Lo principal para saber qué hacen nuestros menores en la web es preguntar directamente. Es aceptable espiarles un poco, pero por supuesto, no deben notarlo. Esto sólo debe servir para saber qué temas debemos tratar con ellos, para preguntar lo adecuado para obtener información y luego prevenirlos y corregirlos.
Desde un punto de vista práctico algunas recomendaciones son:
- Crear cuentas de usuario en el ordenador para cada miembro de la familia. A los menores, cuentas de usuario limitado, protegidas con contraseña y que no permitan instalar software, de forma que nos tengan que preguntar para instalar algo.
- Crear nosotros las cuentas de usuario de los menores para los servicios de correo, mensajería o de redes sociales como Facebook, para evitar que mientan en la edad y además convencerlos de que es bueno que sólo nosotros sepamos sus contraseñas de acceso, que deben ser robustas y que no deben compartir con nadie más que nosotros.
- Ubicar el ordenador en un lugar común de la casa como la sala de estar o la cocina, y nunca dejar que usen el ordenador con acceso a Internet en su dormitorio.
- Limitar el tiempo de uso de la web.
- Advertir que no deben publicar fotos muy personales y que no deben aceptar nada ni hablar con desconocidos, ni proporcionar información personal como nombres de colegios, clubes deportivos, direcciones ni teléfonos, y sobretodo, convencerlos de que si tienen alguna duda o algún problema, que nos los expliquen, que los adultos estamos para ayudar.
En Estados Unidos y pronto en el Reino Unido estarán disponibles servicios de cibervigilancia que procesan lo que hacen los menores en la web o con sus móviles, por unos 10 dólares al mes, y envían alertas a los padres por correo cuando detectan algo sospechoso para que lo investiguen.
Cerca de tres cuartas partes de los adolescentes de EEUU en redes sociales como Facebook han recibido mensajes de personas que no conocen, y una quinta parte reconoce haber recibido solicitudes de tipo sexual. Un caso extremo sería el de Ashleigh Hall, víctima de asesinato en Co Durham (Reino Unido) después de un encuentro con un hombre que había hecho un perfil falso en Facebook.
La aparición de móviles con cámara y su fácil acceso por parte de los menores ha hecho aparecer comportamientos todavía más preocupantes. Según el artículo enlazado anteriormente sobre servicios de cibervigilancia, en EEUU, uno de cada cinco menores admite haber enviado fotos en las que aparecen desnudos, y uno de cada tres ha enviado mensajes explícitos de tipo sexual.
Pero lo más peligroso es que los adolescentes en EEUU pueden conducir, y lo hacen utilizando el móvil, pero no sólo para hablar, también para enviar mensajes, por lo que ha aparecido un servicio que desactiva su móvil cuando están en su coche.
De todas formas, la medidas de tipo tecnológico no son efectivas y nunca compensarán la falta de responsabilidad y una buena educación. Al fin y al cabo, un adolescente un poco inteligente puede deshacerse fácilmente de las medidas de control de tipo tecnológico que impongan sus padres, incluso en sus móviles.
Por lo tanto, medidas de tipo educativo, como la web "De aquí no pasas" o algunos vídeos, son necesarias y las únicas eficaces a largo plazo.
"Los niños deben aprender a ser libres. Deben aprender a darse órdenes a sí mismos, algo que sucede a los 3 o 4 años". Mientras deben ser los padres y educadores los que con cariño y paciencia vigilen y regulen sus acciones para que no hagan daño a otros o a ellos mismos.
"El periodo de mayor desarrollo de las funciones ejecutivas va de los 6 a los 8 años; a los 12, el niño tiene una organización cognitiva cercana a la de un adulto, pero es a los 16 cuando se alcanza el desarrollo completo de los lóbulos frontales del cerebro. Para evitar infantilizar la adolescencia hay que dar más responsabilidades a los niños, así les estaremos impulsando a madurar, ganarán en confianza y construirán sobre mejores bases su personalidad."

3 de noviembre de 2009

Facebook password reset

From: security@facebook.com

Hey,

Because of the measures taken to provide safety to our clients, your password has been changed.
You can find your new password in attached document.

Thanks,
Facebook Security Systems.

Attached: Facebook_Password.zip

which contains an executable file!!

Do not open it and delete this message.

Si alguna vez os llega un mensaje diciendo que os han cambiado la contraseña de facebook o de cualquier otro sitio. Ni caso. Lo borráis y listo.

28 de octubre de 2009

No use Windows para acceder a su banco

Así de tajante es la recomendación del Washington Post, después de comprobar que la mayoría de robos vía Internet se producen por la infección de los ordenadores de los clientes de los bancos con malware para Windows.
Esto es porque Windows es el sistema operativo más utilizado. Utilizar Mac OS o GNU/Linux, que son sistemas menos populares, proporciona cierta protección porque se dirigen menos ataques a estas plataformas, aunque también existe malware para estos sistemas.
La recomendación de utilizar un Live CD, es una muy buena idea, porque es como usar siempre un sistema operativo recién instalado. Por supuesto, sólo es efectivo si justo al arrancar lo único que se hace es visitar la web del banco y ninguna otra antes.
Aunque es muy fácil conseguir un Live CD de GNU/Linux, quizás los bancos acabarán proporcionando a sus clientes un CD tamaño tarjeta con el que deben arrancar su ordenador para acceder al banco para operar con un sistema operativo reducido y comprobado que es seguro, aunque lo molesto de los Live CD es que hay que reiniciar el ordenador. Otra opción es entregar a los clientes un dispositivo completo, diseñado sólo para esto, con el sistema operativo en una memoria de sólo lectura.

28 de agosto de 2009

Seguridad de los routers domésticos

Al instalar el router que proporcionará acceso de banda ancha (cable, ADSL, etc...) en nuestra casa o pequeña oficina, es importante verificar que el usuario y la contraseña de acceso al interfaz de configuración no son los que vienen por defecto (admin, 1234, etc), puesto que de lo contrario, el router será vulnerable a un ataque interno desde la red local. Y aunque nos fiemos de los usuarios de nuestra red, el ataque puede venir de un software malicioso tipo "caballo de troya" o "troyano" que hayamos instalado en nuestro ordenador sin saberlo.
El fabricante D-Link ha decidido utilizar CAPTCHA para que este tipo de software lo tenga más difícil para acceder al router, pero la única medida fiable es tener el interfaz de configuración protegido mediante una buena contraseña, no la que viene por defecto. Con el uso de CAPTCHA, el software malicioso no funcionará automáticamente, pero todavía puede permitir a un usuario humano remoto superar el desafío del CAPTCHA y manipular el equipo.
Para evitar la actividad de software malicioso en los ordenadores personales, es mejor no trabajar siempre como usuario con privilegios de administrador, tener instalado y actualizado un software antivirus y cortafuegos y sobretodo, hay que tener precaución y ejecutar sólo software procedente de fuentes fiables.
Al instalar el router, además de cambiar la contraseña es muy recomendable realizar una copia de seguridad de la configuración, por si fuera necesario restaurarla más adelante. Hay que tener en cuenta que estos ficheros de configuración son legibles (formato XML u otro en texto plano) e incluyen las contraseñas del equipo en claro, es decir, sin cifrar ni siquiera con un hash MD5.
En cualquier caso, no debemos confiar demasiado en los enrutadores que nos proporcionan los proveedores en cuanto a seguridad de las comunicaciones, porque pueden tener puertas traseras o usan el cifrado de forma que se pueda romper con poca dificultad, al contrario de lo que reivindica el fabricante LANCOM.

18 de julio de 2009

Camelos en Internet

Bruce Schneier, un gran experto en seguridad informática, estuvo en Málaga hace unos días y declaró: "Los usuarios actuales son cada vez más sofisticados pero, al tiempo, más ingenuos". Y añadió que sólo se preocupan de la seguridad cuando las cosas no funcionan.
La cadena de la seguridad se rompe por el eslabón más débil, que suele ser el usuario, puesto que los sistemas informáticos son bastante seguros si se mantienen actualizados.
Además de mantener en secreto y cambiar con cierta frecuencia las contraseñas y asegurarse de que sean robustas, es importante aprender a detectar los múltiples camelos que nos acechan en Internet.
El correo electrónico y los programas de mensajería instantánea son la vía de entrada principal de los cameladores. Correos con noticias alarmantes que nos urgen a visitar un sitio web de dudosa reputación deben ser ignorados, igual que los que nos ofrecen trabajo, premios, herencias, citas, etc. Por supuesto, tampoco hay que hacer caso alguno a los que vengan de bancos o de hacienda solicitando que actualicemos datos o que realicemos alguna operación.
Todos son estafas y trampas para obtener información personal, también conocidos como hoax o bulo.
También es significativo que el spam no disminuye porque todavía al menos uno de cada diez mil pica y compra algo. Por eso es rentable según los expertos.
Luego están las cadenas de emails que amenazan de mala suerte a quien no las reenvíe o que nos instan a apoyar una causa. No pasa nada si no lo reenvías, lo mismo que si pasas por debajo de una escalera, tiras la sal o rompes un espejo. Eso no cambiará nada. Ser supersticioso da mala suerte, y los correos no cambian el mundo, así que mejor no preocuparse. El objetivo de las cadenas de email es recopilar direcciones o colapsar el buzón de alguien, por lo tanto, si crees que alguna puede ser interesante, la reenvías pero siempre con copia oculta.
La clave para detectar camelos es ejercitar el pensamiento escéptico, es decir, no ser crédulos y buscar una confirmación independiente de los hechos. Una simple búsqueda en Google puede ser reveladora de que estamos ante un camelo más, puesto que normalmente alguien lo ha detectado antes y lo ha denunciado en un blog. Hay que tener claro quién es el interlocutor y qué le mueve a comunicarse con nosotros.
Finalmente, comentar que la Asociación de Internautas nos ofrece alertas sobre el bulo del Actimel y hasta 20 consejos de oro para no caer en timos de internet:


Pero hay muchos más bulos relacionados con la salud, como el de la "fenilpropalamina" o los que se relacionan en la tabla periódica de las tonterías irracionales.
Pero muchas veces una simple búsqueda en Google nos saca de dudas.

8 de febrero de 2009

Copia oculta

La copia oculta es una función del correo electrónico que nos permite enviar un mensaje a diversos destinatarios a la vez sin revelar las direcciones de éstos. Es una función útil para respetar la privacidad de las direcciones de correo cuando se quiere enviar un mismo mensaje a diferentes personas que no se conocen entre sí, por ejemplo, al enviar un mensaje con ofertas de una empresa a diversos clientes o al reenviar un chiste a varios amigos o familiares que no se conocen todos entre sí.
En general, a la hora de redactar correos electrónicos es recomendable seguir unas normas conocidas como netiqueta para evitar situaciones molestas o malentendidos. Las normas a aplicar de esta lista dependen del contexto en el que nos encontremos.
Además, no usar la copia oculta, en el caso de empresas, pero quizás también en el de particulares, podría suponer una multa de al menos 600 euros.
A continuación se muestra cómo utilizar la función de copia oculta en el interfaz de correo web de Hotmail. Se puede adaptar lo explicado al caso de usar otros tipos de webmail o clientes de correo.
Al redactar un nuevo mensaje o reenviar uno que nos ha llegado, pulsar sobre Mostrar CC (Copia de Carbón) y CCO (Copia de Carbón Oculta), destacado en rojo en la siguiente figura. El nombre de copia de carbón es por analogía a los papeles de copia de carbón que utilizamos en el espacio real, por ejemplo en contratos y albaranes.

En ese momento aparecerán dos casillas más como la que hay para el botón Para, pero para CC y CCO. Introducir la dirección de los múltiples destinatarios en CCO y la propia en Para, tal como indica el punto 3 de la netiqueta del correo electrónico.
Existen otros campos además del CCO, que se explican en esta guía de uso.

7 de noviembre de 2008

Encuesta de la FNMT

Hoy he recibido un enlace a una encuesta de la FNMT sobre sus servicios. Esto supongo que es porque tengo un certificado que utilizo para hacer la declaración de la renta en línea.
Lo curioso es que al intentar acceder al enlace a la encuesta (por supuesto, copiando y pegando la URL en el navegador, no pinchando directamente en el enlace del correo), aparece lo siguiente en Firefox 3 para Windows XP:
Curiosamente, al utilizar Internet Explorer la encuesta aparece directamente tras avisarnos del establecimiento de una conexión segura (HTTPS).

En un sistema GNU/Linux con Mozilla, sucede que tampoco se accede directamente a la encuesta, pero el aviso no es tan drástico como en Firefox 3 y se presenta un cuadro de diálogo con la opción de examinar el certificado para escoger si se rechaza, se acepta temporalmente o se acepta permanentemente.

De todo esto queda claro que la FNMT ha comprobado el acceso a la encuesta con Windows e Internet Explorer pero no con Firefox. Y debería haberlo probado con Firefox porque es un navegador que prefieren uno de cada cinco aproximadamente.

Por otra parte, la respuesta de Firefox 3 para Windows parece excesivamente precavida. La versión de Firefox en español debería reconocer a la FNMT como entidad certificadora.

Esto se puede hacer de forma manual siguiendo estas instrucciones:
Acceda a la página de la FNMT: http://www.cert.fnmt.es/ y siga las siguientes opciones: "Ciudadanos" --> Opción "Obtener el certificado" --> Opción "Descarga de Contratos".

- Localice el enlace "Descarga del Certificado raíz FNMT Certificado de Usuario" y pulse sobre él. Se le ofrecerá la descarga del certificado raíz de la FNMT; descarguelo en su PC.

- Para instalar en su navegador Firefox el certificado que se acaba de descargar sigua los siguientes pasos: En el menú principal --> "Herramientas" --> "Opciones" --> Opción "Avanzado" --> Pestaña "Cifrado"

- Una vez esté en la pestaña indicada: Opción "Ver certificados" --> Pestaña "Autoridades" --> Botón "Importar". Se le abrirá una ventana a través de la cual puede localizar el certificado que se acaba de descargar; selecciónelo y acepte la selección.

- Su navegador le preguntará por los propósitos para los que quiere confiar en esta entidad certificadora. Seleccione al menos 'Confiar en esta CA para identificar sitios web' y acepte la selección. Finalmente, acepte de nuevo en todas las ventanas de configuración que permanecen abiertas en su navegador.

7 de octubre de 2008

El Gobierno Británico realiza un plan para espiar a sus ciudadanos

El gobierno de Gran Bretaña está evaluando la posibilidad de vigilar las actividades en Internet y llamadas telefónicas que realicen los residentes británicos y registrarlas en una gran base de datos.

El gobierno sostiene que es necesario tomar estas medidas para combatir el terrorismo en Gran Bretaña.

La Sede de Comunicaciones del Gobierno (GCHQ), que estaría a cargo de llevar a cabo el plan, necesitaría 1,2 millones de libras para iniciarlo.

Todavía no se ha aprobado el proyecto de forma oficial, pero el Ministerio del Interior ha asegurado que “en principio” está de acuerdo con su realización. La reina de Inglaterra explicará los detalles del plan en un discurso que dará el próximo mes.

Si se aprueba el proyecto, la GCHQ podría escuchar con libertad y en tiempo real las charlas telefónicas y registrar los mensajes de texto de los ciudadanos británicos.

Asimismo, trabajaría junto a dos de los servidores más grandes de Gran Bretaña, posiblemente BT y Vodafone, para supervisar las búsquedas en Internet, sitios web visitados y correos electrónicos enviados por los usuarios de estos servidores.

Todos los datos recolectados se enviarían a una base de datos central única. Esta es una de las partes más criticadas del proyecto, pues muchos creen que sería casi imposible mantener segura una base de datos tan vasta.

Pero el gobierno asegura que es necesario hacerlo de esta manera porque es más fácil encontrar conexiones entre los distintos terroristas si se tiene toda su información en un mismo lugar.

“Al ver la incapacidad del gobierno de proteger los datos, y tomando en cuenta la gran cantidad de poder que se pondría en sus manos, necesitamos tener un debate nacional y el gobierno deberá justificar esta necesidad (de realizar el proyecto).” Opinó Dominic Grieve, secretario del Interior.

Además, la ética de este proyecto ha sido muy criticada, pues muchos creen que implica una violación a la privacidad de los ciudadanos y temen que ponga demasiado poder en manos del gobierno.

En la actualidad, los residentes británicos envían alrededor de tres billones de correos electrónicos por día, o 35.000 por segundo. El año pasado enviaron 57 billones de mensajes de texto, y en 2006 realizaron 230 billones de llamadas telefónicas. Asimismo, Gran Bretaña contaba con 18 millones de conexiones a Internet de banda ancha en 2007.

Fuente: Telegraph.co.uk

Etiquetas: ,

3 de octubre de 2008

Mail delivery failed

¿Quién no ha recibido alguna vez un correo electrónico con estas palabras?: El mensaje no se ha podido entregar a uno o más destinatarios, seguido de un motivo no demasiado claro para la mayoría de los mortales.

Antes esto pasaba porque habíamos introducido la dirección del destinatario a mano y nos habíamos equivocado o la dirección no era correcta (alguna letra faltaba o estaba cambiada).

Pero también puede suceder que recibamos una notificación de fallo de envío a un destinatario que no nos suena de nada. Esto significa que alguien está enviando correo no solicitado de forma masiva (SPAM), utilizando como remitente nuestra dirección de correo electrónico.

Esto es posible, puesto que muchas veces los mensajes no deseados tienen direcciones de correo arbitrarias en los campos Para o De. El objetivo de usar nuestra dirección de correo es traspasar el filtro del servidor del destinatario con más probabilidad, ya que el servidor comprobará que el origen es una dirección de correo que existe, y así acabar en la bandeja de entrada del destinatario.

Estos mensajes simplemente deben ser ignorados y borrados. Existen diferentes formas de obtener direcciones de correo válidas. Al fin y al cabo los que envían SPAM conocen nuestra dirección de correo y pueden usarla tanto en el campo Para, como en el De si usan un servicio SMTP propio.

No existe una solución técnica infalible contra el correo no deseado o SPAM, aunque las técnicas de filtrado han avanzado de forma significativa. Mientras una parte cada vez mayor de los usuarios de correo electrónico continúe leyendo y comprando lo que ofrecen estos mensajes, el SPAM no desaparecerá.

Etiquetas: ,

Falsos avisos de antivirus

Panda Labs nos ofrece en Flickr una selección de avisos de falsos antivirus para usuarios incautos. Podemos pensar que estos avisos explotan la inocencia de algunos usuarios inexpertos, pero en realidad es auténtica desidia lo que lleva a no leer los cuadros de diálogo con atención. Un estudio de la Universidad de Carolina del Norte ha mostrado que, incluso estando sobre aviso, dos tercios de los usuarios aceptaban las ventanas falsas.
La recomendación del estudio es boquear las ventanas emergentes, pero el bloqueo es mejor que esté en nuestra cabeza. Es necesario potenciar nuestro escepticismo y sentido crítico para no caer en estas trampas.
Un sistema de seguridad que no solicite la atención del usuario es algo que no existe. Siempre nos veremos forzados, tarde o temprano, a realizar alguna tarea relacionada con la administración de la seguridad del ordenador. La instalación de actualizaciones de seguridad se puede configurar para que sea automática, pero cambiar las contraseñas periódicamente es algo que nadie puede hacer por nosotros.
Quizás si la opción por defecto en los cuadros de diálogo fuera Cancelar o No, sería más fácil mantener los ordenadores más seguros, aunque también habría personas que se acostumbrarían a cambiar de botón rápido y seguirían sin leer los mensajes, pulsando compulsivamente Aceptar o Enter sin pensar, para seguir con lo suyo.
Otra muestra de que es necesario potenciar nuestro sentido crítico es la gran cantidad de bulos y rumores que circulan por Internet, a los que dos de cada tres internautas da credibilidad según un estudio de la Asociación de Internautas.

Etiquetas: , , , ,