Share
Google+LinkedInPinterest

Peligrosa app Facebook Unfriend Alert

Sin saberlo, esta permitiendo que otras personas ingresen a su cuenta de Facebook al instalar la app

unfriend-face-app


La empresa Malwarebytes señaló que la aplicación Facebook Unfriend Alert roba información de usuarios y los envía al sitio yougotunfriended.com lo que permite que otras personas puedan acceder a cuentas de Facebook.
Piratas informáticos están utilizando la aplicación para Facebook Unfriend Alert para robar los datos de los usuarios de esta red social, advirtió Malwarebytes, una compañía especializada en detectar programas maliciosos.
Alerta Unfriend puede ser otro programa adware molesto que pretende convertirse útil. Esta entrar en el cuerpo y le promete a informar cuando cualquier amigo que unfreind en facebook. Este particular parece ser un programa útil, sin embargo, la función real es mostrar anuncios molestos en su computadora. Alerta Unfriend se supone promover anuncios dudosos en su propio sistema para generar ganancias. También puede traer amenazas adicionales más malware. Entender esta guía con el fin de eliminar eficazmente Unfriend Notifiqueme de su ordenador personal.
Unfriend Alert

Alerta Unfriend es realmente un plan de equipo potencialmente peligroso detectado porque adware. Este es un ladrón silencioso que golpea su sistema en silencio y ponerse en marcha. Después de victimizar a su equipo, fácilmente puede obtener conectado a su propio navegador de Internet de trabajo y crear ajustes no deseados en la configuración del navegador de Internet. Este pretende ser un plan de legítima pero en real que tiene el único motivo real para atraer a los clientes de PC inofensivos y técnica de su efectivo. Unfriend Notifique es capaz de atacar a todos los navegadores web conocidos como Google Chrome, Mozilla Firefox, IE y otros. Tan pronto como el interior de su navegador de Internet, también puede sustituir a las configuraciones de la página de inicio de su navegador de Internet.

Alerta Unfriend entrometerse principalmente el ordenador personal dirigido en particular a través del plan se incluye software gratuito, mensajes de correo electrónico de spam, sitios de Internet sospechosos, shareware, junto con otras estrategias dudosas. Después de la invasión, sino que también proporcionan sus códigos malignos hacia el editor de registro para obtener inmediatamente comenzó. Alerta Unfriend tiene el objetivo principal de impulsar el tráfico particular asociado con los sitios de Internet patrocinados y recibir comisiones. Se va a lanzar un montón de anuncios no deseados pop-up, anuncios, notificaciones revisar las falsas, anuncios, etc. en su propio escritorio. Se va a ralentizar el equipo y la Web. Aparte de este particular, también puede tomar sus datos de carácter personal, más con el fin de enviar a los ciber-terrorista remoto. Se recomienda para eliminar al instante Alerta Unfriend totalmente de su equipo.

COMO SABER SI UNA APLICACIÓN DE FACEBOOK ES FALSA

Muchas aplicaciones de Facebook nos aportan funcionalidades interesantes que la red no provee. Es necesario ser muy cauteloso al habilitar este tipo de aplicaciones, ya que muchas falsas, lo cual no causará muchos problemas. Aquí vamos a mostrar cómo poder identificar fácilmente las aplicaciones falsas de Facebook para poder ahorrarte muchos problemas e infecciones.
aplicaciones-facebook
Aparentemente saber quién visita el perfil o quién sigue a quién en Facebook se ha convertido en un uno de los principales intereses para la mayoría de los usuarios. Para ello existe una gran cantidad de aplicaciones que, supuestamente, permiten revelarlo, pero muchas de ellas son falsas. 
Cómo identificar aplicaciones falsas: 
1- Desconfiar de los nombres extraños.
Generalmente el nombre de una aplicación coincide con su función, esto quiere decir, que en caso de encontrar aplicaciones de Facebook con nombres formados por letras al azar o palabras que no tengan demasiado o ningún sentido, se debe desconfiar de su legitimidad.
2- El diseño. 
Teniendo en cuenta que las aplicaciones de Facebook tienen fines comerciales, poseen buenos y atractivos diseños, esto quiere decir que en caso de ver una aplicación con un diseño malo se debe desconfiar de la veracidad misma. Si una aplicación no tiene logo, no tiene nombre o tiene un diseño demasiado extraño y/o raro, es probable que se trate de una aplicación falsa.
3- El desarrollador.
Es muy frecuente que aparezcan aplicaciones que supuestamente fueron creadas por personas famosas, artistas, cantantes, actores, etc. En estos casos no cabe duda alguna de que se tratan de aplicaciones falsas, ya que es muy poco probable que este tipo de personas “pierdan tiempo” en crear aplicaciones de Facebook.
4- Chequear comentarios.
Es importante prestar atención a los comentarios, ya que habitualmente las aplicaciones falsas tienen comentarios negativos de otros usuarios de Facebook que lo han instalado.
5- Copiar y pegar.
En caso que una aplicación solicite copiar un código y pegarlo en el buscador, no cabe dudas de que se trata de una aplicación falsa y su principal objetivo es controlar las páginas webs a las que accede el usuario.
6- Contraseña.
Si una vez ingresado el usuario a su cuenta de Facebook una aplicación solicita introducir nuevamente el nombre de usuario y contraseña para poder ser instalada, se debe desconfiar.
7- Verificación de ser humano.
Aunque parezca extraño, algunas aplicaciones solicitan una verificación para saber si la acción está siendo permitida por una persona. Este es otro dato del cual se debe desconfiar.
8- Promesas.
Generalmente las aplicaciones que prometen, por ejemplo, revelar quiénes visitan con mayor frecuencia el perfil de Facebook, quiénes son seguidores, etc., son falsas. Y no solamente no brindarán ese tipo de información, sino que utilizan los datos del usuario engañado para realizar acciones no autorizadas.

Read More
190

Views

Share
Google+LinkedInPinterest

WhatsApp Trendy Blue app pirata para cobrarte el servicio

Una versión de color azul, promete personalizar mas a fondo la aplicación pero antes solicita que se invite a al menos a 10 usuarios de la agenda telefónica.

whatsapp-azul-estafa--644x362
Debido a la fama que ha ganado la aplicación de mensajería whatsApp entre miles de usuarios al rededor del mundo, varias personas han querido aprovechar su popularidad, y generar versiones apócrifas de la app, con la finalidad de apropiarse de la información y datos personales de los usuarios.
whatsapp-trendy-blue-01El último de estos engaños se llama WhatsApp Trendy Blue, el cual destaca entre los demás por poseer el icono de la bocina telefónica en azul, en lugar de tono tradicional verde.
Esta versión “pirata” promete personalizar WhatsApp, aunque lo que en realidad busca es vincular al usuario a un número de tarificación especial, es decir, una vinculación con pagos por suscripción.
Los delincuentes solicitan al usuario un número de teléfono para permitir la descarga de esta versión modificada de WhatsApp. Posteriormente, el software emula una verificación de compatibilidad con el sistema, lo que hace que muchos usuarios crean que es un programa oficial.
Posteriormente, el programa exige que se invite a al menos a 10 usuarios de la agenda telefónica, con lo que será el propio usuario quien mandará el spam a sus contactos sobre esta estafa. De esta forma a los contactos les aparecerá un mensaje con el cual podrán acceder a una página web en la que poder acceder a la web fraudulenta.
En los últimos meses se han presentado más de este tipo de malware con el nombre de WhatsApp, mismo que tiene como finalidad el robo de información, datos y dinero a los usuarios.
Asimismo, WhatsApp ha señalado que es necesario que sus usuarios sepan, y desconfíen de todas las aplicaciones que no sean la suya, por motivos de seguridad.
 

Fuente:eluniversal.com.mx
Read More
196

Views

Share
Google+LinkedInPinterest

Filtrado y control de actividades web desde la nube

Bajo el entendido de que el tiempo es valioso para las organizaciones y de que necesitan proteger a su personal cuando éste se encuentra realizando diversas actividades en línea, han aparecido en el mercado varias soluciones que les permiten supervisar, filtrar el contenido web y crear políticas de protección contra el malware, spam, phishing y virus, bloqueando el acceso a materiales inconvenientes o no relacionados con el trabajo, por ejemplo.
nubeflitroTal es el caso de WebTitan Cloud, una poderosa herramienta basada en la nube con 99.99% de disponibilidad que no requiere de recursos propios o software de usuario final; además es extraordinariamente simple, rápida y se adapta de manera transparente a los lineamientos de seguridad de cada empresa, proporcionando un motor de políticas granular para la administración de usuarios, grupos, categorías, horarios de trabajo y demás funciones que garanticen una mayor productividad.
WebTitan Cloud brinda una cobertura al 100% de millones de los sitios web más visitados, permitiendo el filtrado de URL a través de hasta 53 tipificaciones personalizables, así como la categorización en tiempo real de más de 500 millones de webpages y de seis mil millones de páginas en 200 idiomas.
La solución impide el acceso a aplicaciones indeseadas (como la mensajería instantánea y peer-to-peer), facilitando el bloqueo de palabras clave, mimes y tipos de archivos no deseados o renombrados; incluye anti-phishing, interfaz web y el motor Clam Antivirus que se actualiza automáticamente y no necesita de configuración o gestión alguna.
Por su parte, las listas blancas y negras globales, así como las categorías personalizables, pueden configurarse a nivel individual o de grupo para permitir o bloquear ya sea por dirección completa o por IP, mientras que el administrador obtiene pruebas de diagnóstico y reportes gráficos automatizados de las páginas visitadas y el tiempo de navegación de cada usuario, incluyendo toda la información necesaria para investigar a fondo los problemas de compatibilidad, instalación o configuración de la herramienta en sólo unos cuantos minutos.
El producto ofrece múltiples opciones de implementación y mínimos costos de mantenimiento; de hecho, el fabricante maneja un modelo de descuentos por contrataciones multi-anuales o de licenciamiento anual que cubren toda la funcionalidad del software, así como la protección antivirus en tiempo real, las actualizaciones automáticas de categorización de contenidos web y firmas anti-spam, garantizando apoyo directo de ingenieros de soporte siempre disponible por correo, teléfono o vía Internet.
Los usuarios pueden acceder  al tour interactivo en línea (Demo Web) para descubrir los beneficios de WebTitan Cloud y conseguir una versión gratuita por 30 días desde el portal www.webtitan.com; la demo es totalmente funcional e incluye soporte de correo electrónico, actualizaciones de productos y nuevos lanzamientos.
Asimismo, en esta página existe un seminario web o webinar privado para configurar, conocer las capacidades de WebTitan y, con el apoyo de representantes de la empresa, resolver todas las dudas de los clientes o de potenciales usuarios en tan solo 15 minutos.
 

Más información en www.hdmexico.com.mx

Read More
159

Views

Share
Google+LinkedInPinterest

El Día del Niño y otros ‘caldos de cultivo’

El secuestro, el acoso, la explotación sexual, el hostigamiento, las amenazas virtuales, la difamación o el llamado cyberbullying son algunos de los riesgos a los que se exponen los menores de edad cuando navegan en Internet o interactúan en redes sociales.


 
Por Fausto Escobar*

Fausto Escobar

Fausto Escobar


Ya se ha hablado mucho de que en determinadas épocas del año o en fechas específicas se incrementa el nivel de amenazas informáticas debido al inadecuado comportamiento y a los descuidos de los usuarios cuando navegan en Internet o interactúan en redes sociales; hace poco, por ejemplo, aparecieron varias notas alrededor de las festividades de Navidad, Año Nuevo y el Día de San Valentín, oportunidades que los ciberdelincuentes suelen aprovechar para hacer de las suyas.
En comparación con las anteriores celebraciones, el Día del Niño no registra tantos impactos delictivos, pero no podemos dejar de lado esta emblemática fecha porque presumiblemente son los menores de edad quienes están más expuestos a aquellos peligros que sobrepasan las fronteras de lo económico (aspecto en el que los adultos son el blanco por antonomasia); nos referimos a riegos como el secuestro, el acoso, la explotación sexual, las amenazas virtuales, la difamación o el cyberbullying, sumado todo ello al “tradicional” acceso ilegítimo a sus datos confidenciales y al daño informático causado por el spam o el phishing, fenómenos que podemos definir simplemente como correos electrónicos con enlaces a páginas fraudulentas.
ninJustamente con motivo del Día del Niño, los avances del Senado en materia legal respecto de la explotación infantil fueron reconocidos en 2007 por el Fondo de las Naciones Unidas para la Infancia, debido a que por primera vez en México se tipificó como graves a los delitos de turismo sexual contra menores de edad, la pornografía infantil (incluyendo la que se promueve vía Internet) y la trata o el lenocinio de personas con menos de 18 años, mientras que siete años antes la propia UNICEF había publicado un estudio en el cual informaba que alrededor de 16 mil infantes fueron víctimas de explotación sexual en nuestro país.
Quizá el llamado “grooming” sea el riesgo al que más le temen los padres de familia, pues se trata del acoso o seducción de niños y jóvenes por parte de un adulto, quien por lo regular se hace pasar como un menor de edad a fin de ganarse la confianza de aquéllos, lo cual puede ser el preludio de un posible encuentro personal para posteriormente abusar de la víctima. Estos abusadores son comúnmente varones heterosexuales que recurren al engaño y a la sorpresa como sus principales armas o estrategias de operación, siendo los niños de entre 8 y 12 años los objetivos idóneos de casi todas sus agresiones sexuales; de estos últimos, los más vulnerables son quienes muestran algún retraso en su desarrollo o en sus capacidades físicas y psíquicas; aquéllos que han sido víctimas de maltrato, que han vivido la separación de sus padres o que forman parte de familias reconstituidas; los que padecen falta de afecto, así como los que están en la etapa de la pre pubertad o de desarrollo sexual.
¿Pero cómo saber si nuestros hijos están en riesgo latente de convertirse en víctimas de este tipo de delincuentes? Una clara señal de alerta puede ser si el pequeño o no tan pequeño pasa demasiadas horas conectado a la Web (y más si lo hace de noche); cuando entran llamadas o llegan regalos de desconocidos; cuando el niño apaga la computadora si uno entra en su habitación; cuando se aísla de la familia o se niega a hablar de lo que hace en Internet, entre otros indicios más.

Como padres debemos poner especial atención en lo que los niños realizan en salas de chat, en los grupos de noticias y en prácticamente cualquier aplicación que les permita comunicarse en línea; asimismo, debemos vigilar los cada vez más concurridos foros virtuales en los que los participantes pueden agruparse según un interés o tema en particular, pues los niños y adolescentes consideran que en éstos podrán encontrarse con personas que hablan su mismo lenguaje y que, en teoría, tienen los mismos gustos (música, deportes, cine, libros, programas de televisión, etc.).

Otro “caldo de cultivo” para los delincuentes informáticos son los videojuegos, en los que el spam y el phishing son las amenazas más comunes y se han convertido en un inmejorable gancho para atraer la atención de potenciales víctimas, y eso sin contar que, según las más recientes estimaciones de la consultora The Competitive Intelligence Unit, se está presentando una tendencia ascendente en el desarrollo de juegos diseñados para smarphones y tablets, dispositivos que ya forman parte de la canasta básica de cualquier estudiante.
Respecto de este último fenómeno, Mediatelecom Consulting & Law calcula que en América Latina la penetración de teléfonos inteligentes fue de 31% hasta septiembre del 2014 y se espera que en 2020 sea de 68%, cifras que indican un evidente crecimiento para el mercado de la banda ancha y el desplazamiento de equipos con acceso a Internet, pero también ayudan a dimensionar el gran campo de acción que tienen los criminales informáticos.
Por cierto, el pasado 11 de marzo apareció en sinembargo.mx una nota con seis tendencias de la telefonía celular para lo que resta de este 2015, entre las que se incluyen: mejoras en la conectividad, los mensajes instantáneos confirmándose como nuestras “nuevas redes sociales”, el Internet de las Cosas (en el que los smartphones se postulan como el mejor nexo entre dispositivos), la Cartera 2.0 (tecnologías relacionadas con los pagos móviles), una mayor oferta de dispositivos wearables o “para vestir” en sincronización con los teléfonos inteligentes y, por último, un mayor desarrollo de apps anónimas como Whisper o Secret, por lo que será necesario redoblar esfuerzos para anticiparse a un posible aumento del cyberbullying.

Un dilema que puede desaparecer

La parte buena de todo esto es que la mayoría de proveedores de servicios en línea (OSP) y de servicios de Internet (ISP) ofrece a los padres opciones de control o bloqueo, y además existen organizaciones -como Crisp Thinkin- que cuentan con servicios para identificar el grooming y vigilar la actividad de los menores de edad en los chats, en aplicaciones de mensajería instantánea e incluso en redes sociales.

También están al alcance soluciones de seguridad que no sólo resguardan al usuario cuando navega en Internet sino que sus acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de fabricantes como ESET, comenzando con el hecho de que cada quien puede decidir cuáles datos son visibles para el público y cuáles no.

Igualmente, el usuario podrá disfrutar de otros servicios en línea de dicho proveedor, como Social Media Scanner, una aplicación diseñada por ESET Antivirus para detectar cualquier código malicioso que se distribuya en las redes comunitarias, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita también leer twitts de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar twitts y acceder a los mensajes directos.

Cuando la herramienta descubre un código malicioso, manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarla para recibir las alertas de forma automática o realizar el análisis “a pedido”, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.

En conclusión, el dilema que tenían los padres de familia entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación estarán siempre al tanto del nivel de seguridad de los equipos o dispositivos con los que sus hijos acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Director General de HD México y HD Latinoamérica.

eescobar@hdlatinoamerica.com

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
139

Views

Share
Google+LinkedInPinterest

Spam: un agujero en el bolsillo

Los usuarios y las empresas necesitan nuevas y más accesibles alternativas para la gestión de sus sistemas de correo electrónico, procurando garantizar una máxima disponibilidad del servicio y, de paso, protegerse de forma efectiva frente a cualquier tipo de amenaza.

Por Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos


En el estudio titulado “Email Statistics Report 2014-2018”, la empresa The Radicati Group (www.radicati.com) reúne estadísticas y previsiones en cuanto al nivel de adopción y uso de tecnologías como el correo electrónico, la mensajería instantánea y las redes sociales, considerando para ello la población de usuarios y el número de puestos en las empresas mediante un análisis cuantitativo y cualitativo de cada segmento de industria a nivel mundial.
De este trabajo se desprende que la mayoría del tráfico de correo electrónico, hasta lo que llevamos del 2014, proviene del mundo de los negocios, con más de 108 mil 700 millones de e-mails enviados y recibidos por día, cifra que podría crecer a más de 139 mil 400 millones de mensajes de correo al final de este año, y a pesar de que éste sigue siendo el principal medio de comunicación, varias empresas están optando por otras alternativas, como los sitios de redes sociales, la mensajería instantánea, la IM móvil, los SMS/mensajes de texto, salas de chat, la video-llamada y los blogs.
A nivel individual, la firma estima que los usuarios de negocios están enviando y recibiendo en promedio 121 correos electrónicos al día y se espera que hacia el 2018 esta cantidad crezca a 140, mientras que el número de cuentas de redes sociales podría aumentar de 3.6 mil millones a más de 5.2 mil millones también a finales del año referido.
La mayoría de estas cuentas sigue perteneciendo al espacio del consumidor, aunque varios negocios han demostrado una creciente adopción de esta tecnología, tendencia que también se está replicando en cuanto al correo electrónico móvil debido al auge de los dispositivos nómadas que manejan esta herramienta de comunicación para usuarios de negocios y consumidores finales, como Apple iOS y Google Android en particular.
Un problema de peso(s)
Es un hecho que los gastos que representa el envío de mensajes se redujeron gracias al correo electrónico, pero el proceso de abrirlos, procesarlos y responderlos lleva mucho tiempo e implica un innegable costo acumulativo en términos de productividad; de hecho, en el mismo estudio de Radicati Group se asegura que repetir miles de veces el anterior proceso puede consumir un día laboral completo para las organizaciones.
nospam
Al respecto, Justin M. Rao y David H. Reiley, empleados de Google y Microsoft respectivamente, publicaron hace un par de años el estudio “Journal of Economic Perspectives”, en el cual destacaron que 9 de cada 10 mensajes de correo que circulaban por Internet eran spam o malware, por lo que las computadoras debían ser más potentes y trabajar horas extra a fin de poder cubrir lo que estos dos aspectos estaban demandando. Por su parte, Tom Jackson, de la Universidad de Loghborough, Inglaterra, afirmó que en ese 2012 las “contraindicaciones” alineadas a la lectura y gestión de los correos electrónicos estaban representando a las compañías más de 15 mil dólares por empleado al año.
Cifras más, cifras menos, el hecho es que los usuarios y las empresas de negocios han reconocido ya la necesidad de buscar nuevas alternativas para el control y la administración del correo electrónico, procurando garantizar su máxima disponibilidad y, de paso, proporcionando protección total frente a cualquier tipo de amenaza, como los virus, el phishing y el propio spam.
También en términos económicos, el impacto del correo electrónico no deseado obliga a dedicarle mucho tiempo al proceso de recuperación de sistemas, al restablecimiento de servicios y a la realización de copias de seguridad, sin contar con la necesaria contratación de técnicos cualificados, así como la instalación de protecciones, filtros y nuevas infraestructuras tecnológicas que suponen un mayor consumo de ancho de banda y el incremento de las capacidades de almacenamiento.
Existen estrategias preventivas (protegerse antes de que el spam se origine, lo cual puede lograrse educando a los usuarios y recurriendo a leyes anti-spam), proactivas (para evitar que el correo no deseado se transmita identificando primeramente al emisor y no al spam en sí) y reactivas (buscan identificar el spam una vez que ha entrado en los servidores de correo, aunque el consumo de recursos, procesos y memoria sigue siendo una constante).
Si se considera lo anterior, podría concluirse que la educación de los usuarios es la mejor herramienta para combatir el spam, pero el sentido común podría orillarnos a pensar que el recurso lógico para éstos y para las empresas es contar con una solución tecnológica que les permita reducir el problema, aunque en la práctica también debe tomarse en cuenta otros atributos relacionados con el bloqueo y eliminación de malware, así como con la posibilidad de minimizar gastos o realizar inversiones innecesarias.
Una alternativa que garantiza todo lo anterior y mucho más es SpamTitan Cloud, diseñada para todas aquellas empresas que deseen proteger sus sistemas de correo electrónico contra el spam, los virus y otras amenazas, logrando una efectiva distinción entre los mensajes masivos verdaderos y la correspondencia no solicitada o basura, misma que podrá ser revisada y/o borrada a conveniencia de la organización o del propio usuario, obviamente bajo los designios de una política corporativa de seguridad.
Se trata de una herramienta virtual que permite la protección sin necesidad de contratar un servicio de hosting, realizar una implementación local, contar con un software de virtualización o utilizar recursos propios debido a que está basada en “la nube” y su disponibilidad es bajo demanda, aparte de que las empresas podrán explorar, usar y configurar su propia aplicación en menos de 30 minutos sin requerimientos de software ni de hardware.
Las principales características de SpamTitan incluyen protección con dos motores de antivirus que se actualizan automáticamente; análisis multicapa para un enfoque integral por niveles que separa el correo electrónico deseado del spam, incluyendo Sender Policy Framework, verificación del destinatario, SURBL, RBL, análisis bayesiano, palabras clave, análisis del asunto y contenido del mail, así como muchas otras reglas personalizadas que se combinan para dar una puntuación al correo electrónico que lo define o no como spam.
Todas las actualizaciones del antivirus, anti-spam, el lanzamiento de nuevas versiones, la configuración de copias de seguridad y la gestión de informes están automatizadas. Por su parte, las listas blancas y negras se configuran para el usuario o para el dominio estableciendo las permitidas y las bloqueadas, en tanto que los administradores y usuarios tienen la capacidad de gestionar la búsqueda y recuperación del correo electrónico que se puso en cuarentena.
 

* El autor es Director Regional de HD Latinoamérica.

ssanhuezar@hdlatinoamerica.com

 

Read More
223

Views

Share
Google+LinkedInPinterest

Spam: el enemigo menospreciado

Ahora las empresas tienen a su alcance una herramienta virtual que les permite protegerse sin necesidad de tratar con un servicio de hosting, realizar una implementación local, contar con un software de virtualización o sin tener que utilizar recursos propios.

Por Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Independientemente del tiempo que pierden los empleados con la simple acción de seleccionar y eliminar los mensajes de correo no deseados, es un hecho que el ser blancos del invasivo spam puede repercutir en cuestiones personales como el estrés y la baja productividad, sin considerar que también existen riesgos técnicos para las redes empresariales, como la disminución en la calidad del servicio de Internet, la afectación en el envío de correo electrónico válido y hasta la posibilidad de perder información valiosa o ser víctimas de la ciberdelincuencia.

Contrario a lo que muchos pudieran opinar, el spam no siempre tiene una finalidad publicitaria o comercial; también puede tratarse de cartas o cadenas supuestamente caritativas, mensajes políticos y “ganchos” que sólo catapultan la propagación de programas maliciosos o que fueron diseñados para cometer estafas financieras.

A pesar de que la dispersión del spam se realiza por diferentes vías, como los grupos de noticias, las ventanas emergentes y los motores de búsqueda, entre otras, el correo electrónico sigue siendo el medio más utilizado (según algunos estudios, entre 70% y 80% de los mensajes que circulan en Internet son correo basura). Es indudable que la identificación personalizada de spammers ha sido de gran ayuda para los filtros de los servicios de correo electrónico, aunque esto ya no es suficiente, sobre todo ahora que las redes sociales entraron a la escena, cuyas alternativas de identificación y eliminación son tan básicas como en el primero de los casos.

Ante medidas tan elementales, los spammers han encontrado numerosas técnicas para evitar ser identificados o bloqueados; por ejemplo, utilizan distintas direcciones de envío; se infiltran en servidores de correo de terceros (utilizan troyanos e instalan mecanismos que reenvían el spam) y modifican palabras en sus mensajes imposibilitando su filtrado o alteran los headers para entorpecer el rastreo del origen.

Históricamente el fenómeno del spam ha sido uno de los principales problemas alineados a Internet y, por su naturaleza presuntamente comercial, las organizaciones no le han conferido la debida importancia, pero cuando se presenta un problema mayor les resulta muy complicado reaccionar o tienen que destinar cuantiosos recursos técnicos y económicos para enfrentarlo.

¿Cómo protegerse?

Las compañías deben tener una política respecto al spam tomando en cuenta las necesidades de sus diferentes departamentos y usuarios, procurando además una efectiva distinción entre los mensajes masivos verdaderos y la correspondencia no solicitada o basura, la cual debe ser revisada y/o borrada a conveniencia del destinatario.

En el mercado existen varias opciones “soft” y “hard” que las empresas pueden utilizar para impedir la llegada del spam o mitigar los efectos invasivos de éste en sus sistemas, aunque ahora tienen a su alcance una herramienta virtual que les permite protegerse sin necesidad de contratar un servicio de hosting, realizar una implementación local, contar con un software de virtualización o utilizar recursos propios debido a que la aplicación está basada en “la nube” y su disponibilidad es bajo demanda.

Nos referimos a SpamTitan Cloud, diseñada para todo tipo y tamaño de empresas, las que podrán acceder de forma inmediata y gratuita a todos los beneficios de SpamTitan para proteger a usuarios y el correo electrónico corporativo contra el spam, los virus y otras amenazas de malware, aparte de explorar, usar y configurar su propia aplicación en menos de 30 minutos sin requerimientos de software ni de hardware. 

SpamTitan destina un appliance virtual para atender a todos los negocios de manera independiente, lo cual representa una alternativa de implementación única que les brinda las ventajas completas de una solución basada en appliance sin tener que utilizar sus propios recursos.

Las principales características de SpamTitan incluyen protección con dos motores de antivirus que se actualizan automáticamente; análisis multicapa para un enfoque integral por niveles que separa el correo electrónico deseado del spam, incluyendo Sender Policy Framework, verificación del destinatario, SURBLRBL, análisis bayesiano, palabras clave, análisis del asunto y contenido del mail, así como muchas otras reglas personalizadas que se combinan para dar una puntuación al correo electrónico que lo define o no como spam.

Control desde la nube
SpamTitan Cloud no requiere de software adicional y se administra desde la nube, eliminando la necesidad de un software de gestión para, por ejemplo, crear informes, ajustar las políticas y mucho más. El sistema de filtrado de contenidos puede activarse tanto en el dominio corporativo como a nivel de usuario, lo que posibilita a los administradores actuar de acuerdo con las políticas de la empresa, mientras que los usuarios finales podrán tener una visibilidad completa de todo el correo bloqueado por SpamTitan y -según su criterio- liberarlo sin tener que recurrir al servicio de asistencia de la organización; igualmente, tienen la alternativa de adjuntar avisos legales configurables al correo electrónico saliente considerando políticas de seguridad previamente definidas.

La aplicación incluye autenticación SASL, una copia de seguridad, redundancia y escalabilidad, y puede establecerse para un número ilimitado de dominios, lo cual se traduce en una cantidad ilimitada de servidores de correo electrónico; ofrece también una gran variedad de reportes gráficos “en vivo” y presume una interfaz intuitiva basada en la Web que posibilita conocer la información de los destinatarios del spam y de los correos.

Todas las actualizaciones del antivirus, anti-spam, el lanzamiento de nuevas versiones, la configuración de copias de seguridad y la gestión de informes están automatizadas. Por su parte, las listas blancas y negras se configuran para el usuario o para el dominio estableciendo las permitidas y las bloqueadas, en tanto que los administradores y usuarios tienen la capacidad de gestionar la búsqueda y recuperación del correo electrónico que se puso en cuarentena. Cabe mencionar que la versión completa de SpamTitan está disponible en nueve idiomas y los informes de cuarentena en 14 idiomas diferentes.

* El autor es Director Regional de HD Latinoamérica.

ssanhuezar@hdlatinoamerica.com

[su_note note_color=”#e4e9e8″]¿SABÍAS QUE…

El término “spam” surgió como una compresión de las palabras “spiced ham” (jamón con especias) y fue la marca usada por la embutidora estadounidense Hormel Foods en 1957 para comercializar un producto de carne enlatada que fue consumido como alimento por los soldados británicos y soviéticos durante la Segunda Guerra Mundial.
Por su parte, a finales de los años 60 unos comediantes ingleses protagonizaban la serie televisiva “El Circo Ambulante de los Monty Python”, basada en secuencias cortas que incluían una importante carga de crítica social. El éxito de la agrupación fue tanto que su influencia en la comedia se comparó con la de los Beatles en el terreno de la música (también el calificativo de “phytonesco” hace referencia a aquellos sketches que carecen de agudeza).
En uno de sus numerosos sketches los Phyton se burlaron del producto en cuestión, lo que proporcionó una definitiva fama a la palabra “spam”; a saber, cuatro vikingos leían un menú que ofrecía muchos platillos, aunque todos contenían SPAM, por lo que empezaron a gritar: “¡Al rico SPAM!”, y de ahí la asociación con una cosa abundante que nadie quiere, como lo es el correo electrónico basura que llega masivamente a nuestros buzones.
Igualmente debemos resaltar que, sin saberlo, los Monty Python dieron nombre al lenguaje de programación Python; de hecho, muchos de los ejemplos de uso de este sistema y algunos nombres de sus componentes se basan en obras de dicha agrupación.

[/su_note]

Read More
438

Views