Peligros del correo electrónico

Apoya a Proyecto Autodidacta a través de Ko-Fi

Peligros del correo electrónico (I)

Peligros del correo electrónico (II)

Peligros del correo electrónico (III)

Peligros del correo electrónico (IV)

Peligros del correo electrónico (V)

Peligros del correo electrónico (VI)

TRANSCRIPCIÓN

Al conectarnos a Internet, entramos a un entorno en el que nos exponemos a una serie de riesgos o peligros.

Trampas que nos tienden desconocidos con el objetivo de robarnos información o dinero.

Lo primero que debemos comprender es que hay dos tipos principales de amenazas: aquellas en las que se usan sobre todo elementos técnicos y aquellas en las que se usa sobre todo ingeniería social.

La mayoría de veces, ambos tipos de amenazas se combinan, como cuando se utiliza una táctica de ingeniería social para infectar nuestra computadora con un virus.

Para defendernos de los elementos técnicos empleamos herramientas técnicas, como los antivirus. Pero para defendernos de la ingeniería social debemos ser siempre cuidadosos y usar nuestro sentido común.

Las amenazas técnicas se conocen como Malware, que significa Software Malicioso (Malicious Software).

Son programas cuyo objetivo es alterar el comportamiento de nuestro equipo de maneras que, generalmente, nos resultan perjudiciales.

En informática, la ingeniería social es una práctica que intenta, por medio de todo tipo de artimañanas, que desvelemos información privada o incluso que realicemos acciones perjudiciales para nosotros mismos.

Un ejemplo de ingeniería social es enviarnos un correo electrónico en el que los delincuentes se hacen pasar por nuestro banco y nos piden nuestra contraseña.

Hecha esta diferenciación, vamos a ver ahora una pequeña lista de las amenazas más comunes que pueden llegar a nuestra bandeja entrada.

Hoaxes o bulos

Un hoax o bulo es simplemente una información falsa, por lo general una noticia. En español, se suele utilizar el termino inglés, hoax, para referirse a los bulos que se transmiten específicamente por medio de Internet.

Los bulos no son algo particular de Internet, sino que pueden transmitirse también por otros medios. Sin embargo, la propia naturaleza de la red ha hecho que sea en ella donde proliferen con más facilidad.

El propósito de un hoax no suele ser económico, al menos directamente. Las intenciones detrás de quien lo genera pueden ser muy variadas. E incluso puede ser fruto únicamente de la ignorancia, aceptando hechos como ciertos cuando sólo son leyendas urbanas.

Sin embargo, ya que un hoax tiene como característica principal ser muy llamativo, se suele utilizar para captar direcciones de correo electrónico que luego permitan transmitir amenazas más peligrosas.

El ejemplo más clásico de hoax suelen ser esas noticias de que se van a cerrar servicios muy populares y que circulan de correo en correo. O sucesos impactantes que les han sucedido siempre al amigo de un amigo; es decir, leyendas urbanas.

Con la popularización de redes sociales, los bulos fruto de la credulidad, de la malicia o hasta con objetivos de manipulación social se han trasladado a ellas. Pero eso no significa que no se continúe usando el correo electrónico para difundirlos.

Por ello, debemos siempre estar alertas ante cualquier hoax que llegue a nuestra bandeja de entrada y no contribuir a difundirlo.

Spam

El spam o correo basura son mensajes no deseados y no solicitados, en la mayoría de las ocasiones de remitente anónimo, desconocido o directamente falso.

Generalmente son de carácter publicitario, tratando de vendernos todo tipo de productos, muchos (si no todos) de dudosa procedencia o de dudosa efectividad.

Los mensajes de este tipo pueden contener también archivos adjuntos que estén infectados con software malicioso, o incluir enlaces engañosos que nos lleven a descargárnoslo.

El spam además también es el vehículo de otras amenazas, como los intentos de estafa (scam) o de phising. De estos dos términos hablaremos en las páginas siguientes.

No recibir spam en una cuenta de correo electrónico es prácticamente imposible. Según los reportes realizados por el M3AAWG, el 90% de los mensajes enviados por correo en todo el mundo durante 2014 fueron de spam. Por eso es importante estar alerta frente a mensajes sospechosos.

Hoy día, los principales proveedores de correo detectan de manera efectiva el spam, aunque sus filtros distan de ser perfectos, por lo que no es raro que se nos cuele alguno en nuestra bandeja de entrada. De ahí que nunca sea posible bajar la guardia.

Phising

Las tácticas de ingeniería social suelen basarse en la suplantación de identidad o en el ofrecimiento de información falsa.

La táctica de suplantación más utilizada es la que se conoce como phising. En ella, se nos pide que introduzcamos información en la que parece ser una página web completamente legítima, como la de nuestro banco, y a la que llegamos a través de un enlace recibido por correo.

Con la popularidad de redes sociales, han aparecido también intentos de phising en los que se nos insta a revelar nuestras contraseñas de estas redes. Y, como no, el clásico de pedirnos la contraseña de nuestro correo electrónico.

La suplantación de identidad siempre suele darse haciéndose pasar por un servicio o un sitio web conocido del que seamos usuarios. Pero también puede darse la suplantación de uno de nuestros contactos.

Alguien que conozcamos puede tener su computador comprometido o su cuenta de correo. Entonces, es posible que recibamos mensajes desde su dirección con contenido malicioso.

Las direcciones de correo también se pueden suplantar, de manera que recibamos un mensaje desde una dirección de alguien que conozcamos pero que en realidad no proviene de allí.

Estos dos últimos métodos no son tan utilizados de manera generalizada, lo cual no quiere decir que no debamos estar alerta ante ellos.

Scam

El término “scam” es posible que no te suene de nada. Pero si lo traducimos al español, seguro que te es más familiar: estafa.

Hace referencia a correos electrónicos por medio de los cuales tratan de estafarnos económicamente de cualquier manera.

En estos correos intentan hacernos desembolsar una cantidad a cambio de… uf, muchas cosas.

Puede ser por un producto milagroso que no existe o no funciona como dicen, o un servicio que nunca te darán o que no cumple ni remotamente con lo que ofrece.

Uno de los ejemplos más conocidos es la llamada estafa nigeriana o timo 419, un número que hace referencia a la sección del código penal de Nigeria que trata sobre el fraude.

En ella, un supuesto príncipe nigeriano nos pide ayuda para sacar su fortuna del país a cambio de una comisión. Si respondemos, poco a poco se nos irá pidiendo dinero para cubrir imprevistos. Un dinero que nunca volveremos a ver, por supuesto.

Otro ejemplo es el de las “novias rusas” o de cualquier otra nacionalidad: una supuesta mujer extranjera quiere conocer personas y te envía una solicitud de contacto por medio de un sitio web o directamente por medio del correo.

Si se establece el contacto, tras una serie de mensajes en plan cartas de amor, la “chica” terminará pidiéndote dinero para poder viajar y conocerte. Si se lo envías, no verás ni a la chica ni al dinero.

Malware

Como hemos dicho, el malware son programas que alteran el comportamiento de nuestra computadora de una manera que nos resulta perjudicial.

En ocasiones, se le suele denominar “virus” al malware de manera general, pero esto es erróneo. Los virus son tan sólo un tipo de malware. Todos los virus son malware, pero no todo el malware son virus.

Cada tipo tiene un objetivo diferente, como puede ser robar información o destruirla.

En base a su modo de funcionamiento y a los objetivos que persigue, podemos clasificar el malware en los siguientes tipos.

  • Virus
  • Gusanos
  • Backdoors
  • Rootkits
  • Troyanos
  • Spyware
  • Keyloggers
  • Adware
  • Botnets

Algunos de los objetivos más comunes que se persiguen con el malware son:

  • Crear equipos zombis para enviar spam, realizar ataques DDOS a sitios web, etc.
  • Mostrar publicidad de forma intrusiva o redireccionar visitas hacia ella.
  • Destruir datos o bloquearlos hasta que se realice un pago.
  • Robar información sensible como contraseñas, tarjetas de crédito, etc.
  • Interceptar comunicaciones.
  • Recopilar información de nuestras actividades en Internet.

En estas páginas se han usado las siguientes imágenes de la Open Clip Art Library: Malware Hazard Symbol – Red por PBCrichton | Woman Silhouette 19 por nicubunu | pill bottle por voyeg3r | Virus por J_Alves | Funny Earthworm Cartoon por palomaironique | trojan horse por worker | Rotary Dialer por sergeybe | Credit card, tarjeta de crédito por juliocesarfx

Navega por esta serie<< Buenas prácticas adicionalesBuenas prácticas de seguridad en el correo >>