¡Hola!
Hoy voy a daros diez consejos para prevenir el spam en el correo electrónico.
Para eso, voy a seleccionar algunos de la guía contra el spam de la Agencia Española de Protección de Datos.
1- Ser cuidadoso al facilitar la dirección de correo
No le des tu correo a cualquiera, sólo a personas y organizaciones en las que confíes y con aquellas con las que te quieres comunicar.
2- Usa varias direcciones de correo
De esta manera puedes usar una cuenta para contactar con personas u organizaciones que confíes, esto ahorrará tiempo a la hora de consultar el correo ya que en la cuenta principal tendrás lo que es realmente importante y en las secundarias puedes tener los registros en páginas, foros, etc donde es más probable recibir spam.
3-No publicar la dirección de correo
Jamás hagas pública tu dirección de correo en un foro, en el IRC, en blogs, etc ya que estarás regalándole a los spammers otra dirección más a la que molestar, esto también lo puedes aplicar a tu número de teléfono, que no viene al caso ya que hablamos del spam por email pero no está de más el aviso.
4- Evitar utilizar una dirección fácilmente identificable
Los spammers además de otros métodos, usan programas que generan cientos de posibles direcciones de correo por minuto usando combinaciones de palabras comunes, nombres, apellidos, fechas, etc.
5- Leer las políticas de privacidad y las condiciones de cancelación.
Hay que cerciorarse de que el servicio al que vas a suscribirte usando el correo no vaya a cederlo a terceras personas, que no te suscriban a boletines comerciales, etc.
6- No contestar a los mensajes de spam
Esto informaría a los spammers que la cuenta está activa por lo que animaría al spammer a enviar aún más mensajes.
7- No hacer click en los anuncios de los correos basura
Por el mismo motivo que cuando contestamos a los mensajes de spam, si pinchamos, hacemos saber al spammer que la cuenta está activa y nos puede enviar más.
8- Usar filtrado de correo
Muchas páginas de correo permiten activar el filtrado, a pesar de ser muy efectivas a la hora de distinguir mensajes de spam, a veces puede que algún mensaje legítimo vaya a la carpeta de spam, así que antes de vaciarla es conveniente revisarla.
9- Enseñar a los niños a utilizar el correo
Ya que son más vulnerables y pueden abrir cualquier correo que llegue, además hay que evitar que introduzcan datos personales.
10- Desactivar la previsualización de los correos
Para evitar que pueda enviar información al spammer. Además, de visualizarlos, es conveniente hacerlo en modo texto y en vez de en HTML.
Espero que estos consejos os sirvan para tener una mejor experiencia usando el correo electrónico.
sábado, 4 de febrero de 2017
miércoles, 1 de febrero de 2017
Rootkits ¿Qué son?
¡Hola!
Hoy voy a hablaros de los rootkits.
¿Qué son?
Son un tipo de malware que permite el acceso con privilegios a una máquina. Se mantiene oculto al control de los administradores ya que corrompe el funcionamiento normal del sistema operativo.
El nombre Rootkit viene por:
- Root: Que significa raíz y que es el nombre de la cuenta con privilegios en sistemas Unix.
- Kit: Que sería un conjunto de herramientas, que serían las implementadas por este malware.
Pueden afectar a sistemas Windows, Linux, etc.
¿Qué hacen?
Para ser infectado, el atacante tiene que tener acceso al nivel raíz de la computadora, que puede hacerse aprovechándose de alguna vulnerabilidad conocida del sistema operativo, obteniendo la contraseña ya sea por algún tipo de crackeo o ingeniería social.
Una vez obtenido el acceso, los siguientes accesos serán ocultos, teniendo el acceso en modo root al sistema.
Los rootkits pueden ser utilizados como puerta trasera, que sirve para mantener el acceso una vez se ha infectado, pueden obtener información del usuario, etc.
También pueden ser usados para realizar ataques DoS de forma remota, si tienes varios equipos controlados, por ejemplo, sería una botnet.
¿Qué tipos hay?
Hay dos tipos de rootkit, los integrados en el núcleo, que añaden o modifican código en el núcleo para ocultar la puerta trasera y los que funcionan a nivel de aplicación, que reemplazan archivos ejecutables originales con versiones crackeadas que contengan el troyano.
Ejemplos
No todos están destinados a robar datos aunque sí que van con mala fe, como el rootkit de Sony, que su finalidad era evitar reproducir copias ilegales.
Al final, el rootkit consumía muchos recursos en el sistema que estaba instalado, espiaba cada dos segundos todos los programas que estuvieras ejecutando y si lo conseguías desinstalar, te podía dejar el lector de CD no funcionase, incluso usando una herramienta que facilitó Sony en su momento, después de admitir su uso.
Otro ejemplo de rootkit es zeroaccess: Es un rootkit en modo núcleo que funciona en Windows de 32 y de 64 bits. Reemplaza archivos críticos del sistema operativo para hacerse invisible tanto al sistema como a los antivirus. Uno se puede infectar desde archivos bajados de Internet por ejemplo keygens, que en realidad tienen el rootkit camuflado.
::Fuentes::
Wikipedia
microsiervos
Infospyware
Suscribirse a:
Entradas (Atom)