Informática
Internet

Tu Instituto Online
   


 
Nivel Básico Internet: Correo basura
Duración aproximada: 1 sesión
   
Objetivos Objetivos
  • Identificar el correo basura.
  • Concienciar sobre los peligros del correo basura.
  • Aprender medidas para protegernos frente al correo basura.
   
Fuentes de información Fuentes de información
   
Contenidos
Contenidos
   
 

1. Correo basura

Se denomina correo basura (spam o junk-mail en inglés) al envío masivo de copias (a veces millones) del mismo mensaje, que pretende saturar la red o bien alcanzar a destinatarios que de otra forma nunca accederían a recibirlo y menos a leerlo. La mayor parte del correo basura está constituido por publicidad (anuncios comerciales), métodos para hacerse rico o servicios en el límite de la legalidad. Todos tienen en común en que se trata de información no solicitada.

La palabra spam (Spiced Ham o jamón especiado enlatado) tiene su origen en la segunda guerra mundial, cuando los soldados de EEUU (y de otras nacionalidades) comían a menudo una especie de carne enlatada llamada spam.

Las listas de correo basura con las direcciones de correo electrónico de los clientes potenciales (o víctimas) se crean frecuentemente cribando los mensajes, robando direcciones en las listas de distribución o comprándolas en las bases de datos de los proveedores.

Como ejemplos de spam tenemos correos del estilo: “Gane dinero trabajando desde casa”, “Dieta que funciona, pierda 8 kilos en una semana”, “Chicas XXX ardientes te están esperando”, etc.

2. Situación actual

Hoy en día, existe multitud de correo basura circulando por la red. Según las estadísticas, 7 de cada 10 ordenadores han sido afectados por algún tipo de virus, troyanos, correo basura, etc. Tanto empresas como usuarios particulares, pierden mucho tiempo y dinero en este tipo de correo.

Además, se da una falta de información respecto a cómo detectar y evitar el correo basura. Por una lado, los usuarios no son conscientes de las amenazas y peligros del correo basura. Por otro, muchas veces son necesarios conocimientos técnicos para utilizar herramientas de filtrado y protección.

2.1. Ciudades emisoras de correo basura

2.2. Promedio de infecciones

2.3. Mapa principales lugares emisores de correo basura

   
Ejercicios
Ejercicio
 
  • Abre el fichero "ejer_internet".
  • Ve al apartado "Correo basura".
  • Ve al subapartado "Situación actual".
  • Contesta sólo a las cuestiones de este subapartado.
  • Guarda los cambios.
   
Contenidos
Contenidos
   
 

3. Tipos de correo basura

3.1. Cadenas

Características principales:

  • Tienen “cookies” que rastrean tanto nuestro correo como el de los destinatarios.
  • El autor original del correo está recibiendo una copia cada vez que el correo se reenvía.
  • Estas copias permiten compilar una lista de "correos activos”. El autor puede mandar “correo chatarra” él mismo o vender esa lista a terceros.
  • Cuidado con los mensajes que dicen que los reenvíemos “si no le avergüenza tener fe en Dios, Jesús etc.”. Son correos rastreadores, y están chantajeando nuestra conciencia y buena fe.
  • Ejemplos de cadenas: “Envíe este correo a diez personas” (o cualquier otro número), “Firme esta petición", “Va a tener mala suerte", “Va a tener buena suerte" o “Algo gracioso aparecerá en la pantalla después de que lo envíe".

SOLUCIÓN: para evitar los problemas de las cadenas, lo mejor es NO ENVIAR CADENAS.

3.2. Ayudas benéficas

Son rastreadores de correo que aprovechan nuestra buena voluntad para obtener direcciones. A esas personas no les importa cómo van a conseguir nuestra dirección de correo electrónico, siempre y cuando la obtengan.

Ejemplos: correos que hablan de niños perdidos o de “un niño con una enfermedad incurable. ¿Qué sentiría si fuera su hijo?“.

SOLUCIÓN: IGNORARLOS y BORRARLOS.

3.3. Peticiones y encuestas

Son correos que piden que agreguemos nuestro nombre y lo reenvíemos a nuestros contactos, para tratar de obtener la dirección de correo electrónico y la de nuestros contactos. Se basan en las cartas de hace años en las que pedían enviar tarjetas de presentación a “una niñita en Florida que quería romper el Record Guinness por haber recibido la mayor cantidad de Tarjetas”.

SOLUCIÓN: averiguar lo máximo posible preguntando a nuestros contactos. Si no está claro, BORRAR EL CORREO.

   
Ojo

Las peticiones por correo electrónico no son aceptadas por el Congreso ni por ninguna otra entidad del Gobierno, como la Seguridad Social. Para que una petición sea aceptable debe tener una firma autógrafa y la dirección completa de la persona que la firma.

   
 

3.4. Bulos

Los bulos (hoax en inglés, que significa broma de mal gusto o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedir que los distribuyamos "a la mayor cantidad posible de conocidos".

Esta clase de alarmas, suelen ser totalmente falsas, o basadas en hechos erróneos, aunque lo peor es que activan un tipo de "contaminación" muy diferente, propagan cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.

SOLUCIÓN: NO REENVIAR y BORRAR.

   
Ejercicios
Ejercicio
 
  • Ve al fichero "ejer_internet".
  • Ve al apartado "Correo basura".
  • Ve al subapartado "Tipos de spam".
  • Contesta sólo a las cuestiones de este subapartado.
  • Guarda los cambios.
   
Contenidos
Contenidos
   
 

4. Técnicas y medidas de seguridad

4.1. Filtros

Son protecciones que incorporan los propios gestores de correo. No hay excesiva documentación sobre cómo configurarlos y para obtener el máximo rendimiento, son necesarios conocimientos técnicos.

Ejemplos de medidas de filtrado:

  • Marcar una dirección de correo en la lista negra.
  • Reenviar determinados mensajes a la carpeta “basura” del gestor de correo.

4.2. Sentido común

A pesar de ser algo lógico, muchas veces no aplicamos nuestro sentido común a la hora de tratar con el correo basura. A continuación se enumeran una serie de recomendaciones para evitar problemas mayores:

  • Evitar reenviar el correo basura, independientemente del mensaje.
  • Asegurar la veracidad del correo recibido contactando con el remitente.
  • No reenviar ninguna cadena “por si acaso…no vaya a ser que…” ¡Esto no es cierto! No estamos apoyando ninguna causa noble ni nos va a ocurrir nada.
  • Evitar atraer ”correo chatarra” para no contribuir a engrosar las arcas de los autores. No les hagamos más fácil su trabajo. En caso de duda, borrar, agregar la dirección como correo basura y compartir esta información con nuestros contactos.

5. Normativa legal

Vivimos en un estado democrático y, por ello, disponemos de leyes que nos protegen de estos abusos "virtuales" y, en particular, del correo basura.

La Constitución Española, en su artículo 18.4 establece que: “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

La ley Orgánica 15/1999, de protección de datos de carácter personal establece 3 niveles de seguridad:

  • Básico. Datos generales de carácter personal (ejemplo: dirección o teléfono).
  • Medio. Datos de infracciones administrativas o penales.
  • Alto. Datos de ideología, religión, origen racial, salud y vida sexual.

Los correos basura representan un claro ejemplo de vulneración de nuestros derechos.

6. Foros y páginas de interés en Internet

Presentamos algunas páginas de interés para evitar el correo basura:

Organización Información y utilidades

Trolas en la red

Rompecadenas

Pueden consultarse para evitar que ciertas cadenas prosperen e incluso capten direcciones. Tienen un resumen de casi todos los bulos (hoax).

http://www.trolasenlared.com/p/directorio-resumen.html

http://www.rompecadenas.com.ar/hoaxlist.htm

Asociación de Internautas

Herramientas, temas de virus y troyanos, cortafuegos, spyware, artículos de seguridad, etc.

http://www.internautas.org

http://www.seguridadenlared.org

Instituto Nacional de Tecnologías de la Comunicación (Inteco)

Información sobre seguridad, virus, etc. Campañas de prevención del Ministerio de Ciencia y Tecnología.

http://www.inteco.es/landing/Seguridad

Asociación Española de Usuarios de Internet (AUI)
http://www.aui.es
   
Ejercicios
Ejercicio
 
  • Ve al fichero "ejer_internet".
  • Ve al apartado "Correo basura".
  • Ve al subapartado "Medidas de seguridad".
  • Contesta sólo a las cuestiones de este subapartado.
  • Guarda los cambios.
   
Contenidos
Contenidos
   
 

8. Consejos para evitar el spam

IronPort Systems, de la mano de Mambo Technology, han publicado una lista de consejos para evitar el spam y mantenerse a salvo de los riesgos. Recomendaciones:

  • No abrir mensajes. Siempre que sea posible, se recomienda no abrir los mensajes de spam. Con frecuencia los mensajes de spam incluyen software que permite al spammer (persona que envía correos basura) determinar cuántas y qué direcciones de correo electrónico han recibido y abierto el mensaje. Un mensaje sospechoso casi siempre es spam.
  • No Responder. La mejor manera de lidiar con los mensajes de correo que provienen de direcciones desconocidas o sospechosas es borrarlos, o dejar que el filtro anti-spam los ponga en cuarentena.
  • No hacer Clic. Si pinchamos en un vínculo (incluso en una dirección para "cancelar suscripción") que aparece en un mensaje de spam, podría infectar el ordenador con spyware o algún virus. Es mejor borrarlo inmediatamente.
  • No Comprar. El spam existe porque es muy rentable. El envío de millones de mensajes apenas implica costo para el spammer si, al menos, una persona de cada millón de envíos realiza una compra. Para ayudar a eliminar los beneficios de los spammers es fundamental evitar comprar cualquier producto que provenga de éste, sin importar lo buena que parezca la oferta.
  • No utilizar la dirección de correo electrónico principal. Utilizar la dirección de correo electrónico principal accediendo a la red desde cualquier lugar, puede hacerla vulnerable además de correr el riesgo de ser captada por los spammers.
  • No creer todo lo que se lee. Con los correos electrónicos reenviados que alertan de algún peligro o las habituales cadenas, los spammers recopilan cuentas de correo electrónico.
  • Revisar las políticas de seguridad. Es fundamental ser cuidadosos cuando se publique en los grupos de noticias, se rellenen formularios no seguros en la red, o se publique la dirección de correo en los sitos Web. Por ello, es muy importante revisar las políticas de seguridad del sitio para garantizar que no se comparta el email.
  • Asegurarse que el proveedor de Internet cuente con protección contra spam, virus y spyware. Los mensajes de spam comúnmente están ligados a virus, por lo que es fundamental que se cuente con algún tipo de protección anti-spam o antivirus.
  • Utilizar el sentido común. Hay que tener en cuenta una verdad fundamental; si parece spam, posiblemente lo sea, por ello es fundamental eliminar el mensaje.

   
Creditos Créditos
Licencia de Creative Commons

Este documento es de dominio público bajo licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.
TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 2.0.2.1.0

No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

Los reconocimientos se realizan en el apartado Fuentes de información.

Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:
https://commons.wikimedia.org/wiki/Crystal_Clear
https://www.openclipart.org


Licencia de Creative Commons

Todas las capturas de pantalla tienen copyright y pertenecen a TuInsitutoOnline.com.

TuInstitutoOnline.com permite su uso siempre y cuando se muestren desde el dominio www.tuinstituoonline.com y NO PERMITE enlazar a ellas desde otros lugares.

Además, la estructura diseñada para mostrar el contenido de las unidades es propiedad de TuInstitutoOnline.com.

TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. Versión 2021.