You are currently browsing the tag archive for the ‘Spam’ tag.

Spam, spam, spam… Es lo primero que he tenido que hacer al regresar de estas vacaciones: limpiar numerosos correos basura que me estaban esperando y que tantos otros han recibido exactamente igual que yo.

Mujeres y hombres, que no conozco, me anexan fotos que no he pedido. Otros correos me informan de viajes (y de otros premios) que he ganado en concursos en los que no he participado. Aún otros me mandan pps’s y mp3 o wmv’s e incluso swf’s que tienen algún tufillo. En nombre de un banco del que no haré publicidad, entidad con la que no me une contrato alguno, alguien me informa sobre un agujero de seguridad y me pide que acceda a una página web para reestablecer mi cuenta. Otros emisores me han usurpado el usuario o me llegan con el parecido de algún emisor conocido, pero… Spam, spam, spam… ¡Qué sería del correo electrónico sin el spam! Al menos, la identificación y rápida eliminación de correos no deseados deja una pequeña sensación de triunfo, haciéndonos sentir dueños del inbox de nuestro webmail. Y esta pequeña victoria diaria se la debemos a spammers y a sus ‘ingenios’ de envíos masivos e indiscriminados. Gracias.

Aunque hace tiempo más que sobrado que se informó de las nuevas estrategias maliciosas, cuyo único objetivo es hacernos picar el anzuelo, el viejo spam sigue vigente. Si es cierto que nuestras estrategias de defensa se han venido depurando con los años, también es verdad que no se puede proteger al cien por cien una dirección de correo –incluso aunque no se use- y que por más reglas de correo que uno se invente tampoco resulta posible dejar de practicar la depuración manual de aquellos mensajes burdos o refinados, pero al fin sospechosos.

(Me sigo poniendo al día) Después de revisar el segundo informe trimestral de PandaLabs, me quedan claros dos aspectos: primero, que el punto más vulnerable de un ordenador es el usuario; segundo, que los ciberdelincuentes están utilizando con mayor insistencia las redes sociales para perpetrar sus ataques contra los particulares, espacios -aviso para navegantes- que se han convertido en auténticos viveros para estos cazadores furtivos.

Merece la pena, por tanto, echar un vistazo al mencionado informe, que recoge los principales datos, de abril a junio, de por dónde rondan y cómo se producen aquellos usos delictivos.

¿Han oído hablar del ‘TabNabbing’, una nueva forma de phissing ideada a la sombra de los nuevos hábitos de navegación por pestañas? ¿Y del Clickjacking?

En dicho informe podrá consultar éstas y otras técnicas de ataque, conocerá otras rutinas empleadas por los ciberdelincuentes y le permitirá chequear si le pueden afectar las últimas vulnerabilidades.

Hablando de Panda, merece la pena sugerir la inclusión de su blog entre el paquete de visitas recurrentes que cada uno tenga seleccionadas, pues contiene información que no solo no está de más (educativa/preventiva), sino que puede contribuir a evitarnos algún disgusto.

Según Panda, con quien concuerdo, el eslabón más débil, en la cadena de seguridad, somos nosotros mismos.

© jvillalba

Esta mañana he recibido, de persona absolutamente fiable, el reenvío del correo “Rachel Arlington”, adjunto en un Word (urgente.doc) que reproduzco seguídamente:

[Omito imágenes]

 SI ANULA ESTO SINCERAMENTE NO TIENE UN CORAZON!!!!!!

Hola, soy un padre de 29 años de edad. Mi esposa y yo hemos tenido una vida maravillosa juntos. Dios nos bendijo demasiado con una niña. El nombre de nuestra hija es Rachel  y tiene 10 años; no hace mucho los doctores le descubrieron cáncer cerebral en su pequeño cuerpo.

Hay solo una manera de preservar su funcionamiento. Nosotros no tenemos suficiente dinero para pagar el precio, AOL Y ZDNET han estado de acuerdo en ayudarnos y la única manera en que puede ayudarnos es esta:

Nosotros le enviamos este E-Mail y usted se lo envía a sus conocidos y estos a su vez a sus demás conocidos. AOL rastreara este E-Mail y por cada 3 personas que reciban este mensaje AOL donará 32 centavos, ayúdenos por favor, 2 minutos de su tiempo le pueden salvar la vida a mi hija.

José Luis Gutiérrez Vázquez
Jefe de proyectos del Consejo Asesor de Computo,
DGSCA -UNAM Tels
5622-8056, 5622-8060 Fax: 5622-8563 e-mail:
jlgv@servidor.unam.mx

MANDALO NO SEAS MALA ONDA A TODOS NOS PUEDE PASAR

¿Qué ventajas tiene emitir un bulo?

Además de poder llegar a saturar a los servidores de correo, es una manera de hacer circular numerosas direcciones de correo electrónico por Internet que pueden ser capturadas para ser vendidas, lo que luego se traduce en SPAM, siendo una de las causas por las que se reciben numerosos correos no solicitados en buzones de correo de usuarios nada sospechosos.

Supongo que, también, habrá algún desequilibrado que se regocije de engañar a otros, lo que da una medida de su talla.

¿Qué hacer ante un HOAX?

Cuando el remitente es un conocido o persona identificable, informarle para ponerle al corriente del engaño, agradeciendo su muestra de confianza al incluirte entre los destinatarios del mensaje y alabando su buena fe al pretender ayudar a terceros. Finalmente, recomendar cerciorarse antes de reenviar peticiones similares y facilitar alguna dirección de consulta para ahorrarle disgustos en el futuro.

Un ejemplo de respuesta, podría ser:

Buenos días, Paco_

No es verdad, aunque parece verosímil.

El gesto te honra y agradezco que me incluyas entre los destinatarios del mensaje.

Para tu información, se trata de un HOAX (bulo que se difunde por Internet, básicamente por correo electrónico), haciendo incurrir en la confusión a personas de buena fe.

Por si tuvieras curiosidad, te facilito un enlace a rompe cadenas: http://www.rompecadenas.com.ar/rachel.htm

La versión original: http://virus.dst.usb.ve/article/articleprint/25/-1/4/

Cordialmente,

Javier Villalba

¿Cómo actuar?

La mejor recomendación ante los mensajes que solicitan reenviarse es, sencillamente, eliminarlos para romper la cadena en tu eslabón. Si el mensaje no lo remite un conocido y se sospecha de quien pudiera estar detrás del usuario de esa dirección de correo, que bien podría ser una máquina o robot, es preferible crear alguna regla de mensajes para bloquear al remitente; es decir, pasarle a la lista ‘negra’ o directamente a eliminados.

© jvillalba

Según la AI, el II informe sobre la percepción de los internautas de los bulos en la red señala que el 70% de los internautas no sabe distinguir entre una noticia y un bulo, porcentaje que ha crecido un 10% con respecto de 2008.

Algunos han dicho que este hecho pone en duda la credibilidad de Internet como fuente de información, afirmación con la que no estoy de acuerdo, precisamente por el carácter horizontal de la Red, que también permite denunciar la emisión o propagación de bulos anulando de esta manera su efecto.

La AI menciona los cuatro rasgos diferenciales del bulo, como son (atemporalidad) la inexistencia de fecha en los mensajes, la omisión de la supuesta fuente de información (anonimato), la introducción de un gancho (si se desatiende ocasiona una pérdida de oportunidad) y la petición expresa (reenvío).

Tales rasgos proporcionan unos primeros indicadores para diferenciar el bulo de la noticia, pero no siempre se cumplen los cuatro, pues, por ejemplo, podrían referir fuentes falsas.

Este verano, como parece que viene sucediendo desde 2003, hubo internautas que estuvieron pendientes de avistar dos lunas desde la tierra… Antes de sufrir las consecuencias de un bulo es recomendable, siempre que no se tenga certeza sobre el contenido de un mensaje, máxime si éste ha sido reenviado por un familiar, amigo o conocido, es recomendable tratar de acreditar la fuente y preguntarse por su solvencia como origen de esa información. Las más de las veces basta con introducir el asunto o una parte del mensaje en un buscador para darse cuenta inmediatamente de que se trata de un HOAX, otras, ante amenazas más serias lo más aconsejable será realizar consultas en línea en sitios acreditados como pueden ser –entre otros- Shell Security, Inteco-Cert o Alerta antivirus, lo que puede ahorrarnos quebraderos de cabeza.

© jvillalba

 

El centro eres tú

 

Es verdad que Internet ha propiciado un cambio en los centros de poder y que el ciudadano goza de una capacidad de expresión antes inusitada (micropoder)

 

Es también cierto que Internet no es ajena a cualquier otra realidad humana; hay mucho bueno, hay mucho malo y, entre medias, toda la escala de valor/utilidad que quieras introducir. En el espectro de búsqueda-selección-decisión-consumo-transformación-uso, te encuentras tú (yo), el ciudadano.

 

Del micropoder a la pseudo-influencia

 

A mi me parece que, en cualquier ámbito, la intencionalidad (y aquí el uso también) marcan la diferencia, aunque hemos de reconocer que la técnica del esfumato representa mejor esa frontera, de tal modo que insinúa los límites más que delimitarlos.

 

En casos como este, inicialmente la intencionalidad depende del emisor, pero la capacidad para seleccionar y filtrar la información –también en este caso- es cuestión directamente dependiente del receptor. Es decir, que tú o yo, el público o la audiencia, tenemos la última palabra; aunque ésta en ocasiones (muchas o pocas, dependerá) venga mediatizada por los generadores de opinión, que no es el caso ante un hoax.

 

Luego aquel micropoder, como cualquier otro, es relativo.

 

Comunica que algo queda

 

Según la AI (encuesta 2008), un 67% de los internautas reconoce(mos) que no sabe(mos) distinguir entre el bulo y una noticia (se entiende que en el ámbito de Internet).

 

En ese talante bien intencionado, confiado, tal vez cándido en alguna ocasión, basan los emisores de bulos su influencia.

 

Cuando te han pillado por sorpresa y no ha sido posible anticiparse a la propagación, no queda más acción que limpiar la herida, dejar que cicatrice, aplicar curas periódicas y dejar que la costra caiga, esperando que no deje marca.

 

Con todo, el tiempo termina poniendo las cosas en su sitio. Incluso la huella del suceso, si es que queda, aporta la ventaja del recordatorio.

 

Curar la herida es una conducta reactiva; anticiparse significa disponer de unos sistemas de inteligencia competitiva en la  empresa que funcionan.

 

Vigilancia e inteligencia competitivas

 

Reaccionar ya es una demostración de ser capaces de hacer algo -¡y hay que hacerlo; no puedes quedarte impasible!- cuando ya ha ocurrido, pero es un indicador que pone en evidencia que o no se dispone de un sistema de inteligencia competitiva o que éste no funciona. Es una buena ocasión para plantearse cómo mejorarlo o implementarlo a futuro.

 

¿Cuántas de nuestras empresas tienen un modelo de vigilancia competitiva implantado?

 

Mi cuota de responsabilidad es lo que importa

 

(Se ha dicho muchas veces) Ante el incremento de las famosas y devastadoras cadenas, mensajes increíbles y toda suerte de correos basura, antes de conferirles credibilidad es recomendable informarse para asegurar y filtrar algunas informaciones de dudosa procedencia o de dudoso contenido, en cuyo proceso lesivo podemos vernos envueltos.

 

¿Dónde está el quid de la cuestión? ¿Es más responsable quien lanza un hoax o quienes lo redistribuyen sin más creando un efecto multiplicador?

 

Creo que coincidimos al decir que el mejor antídoto contra la mensajería basura es depositarla directamente en un ‘punto limpio’ para fulminarla.

 

Me parece que pensamos lo mismo si convenimos que, antes de reenviarles ruido a nuestros contactos, quizá generando además inquietud en alguien, adoptamos un compromiso responsable asegurando la información, determinando la fiabilidad de la fuente, contrastando y seleccionando mensajes.

 

© jvillalba

 

[AI: Asociación de internautas]

[Alerta- antivirus]

[Shellsec]

Autor

Javier Villalba

Estadísticas del blog

  • 105.491 Visitas

Escriba su dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a 3.286 seguidores más

julio 2020
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Categorías

Archivos

ISBN: 978-84-941845-4-3

Cuando las personas son el centro

El grito de guerra Impulsando personas nos gusta y lo abanderamos.

ISBN: 9789587621990

ISBN: 9789587621990

Edición para Latinoamérica

Actualizaciones de Twitter

Entradas recientes (5)

Últimos comentarios (5)

jvillalba en “Gracias”
jvillalba en “Gracias”
Rodrigo Louvre en “Gracias”
Cristina en “Gracias”
jvillalba en “Gracias”

Observatorio de la Blogosfera de RRHH

Observatorio Blogosfera RRHH

OBSERVATORIO DE LA BLOGOSFERA DE RRHH

Observatorio de la Blogosfera de RRHH

Observatorio de la Blogosfera de RRHH

Sólo una cosa convierte en imposible un sueño, el miedo a fracasar…

Apolo recorrió la tierra y los infiernos... Sumido en un sueño profundo surcó la grande mar a nado y bajó hasta las profundidades abisales en busca de sí mismo...

A %d blogueros les gusta esto: