[Informática]Seguridad en línea: Correos electrónicos.

15/11/2010 – (15/21)

Si alguien pregunta, me gusta mucho programar.

Pero si alguien me pregunta, tampoco es que me considere un gran programador: Aún me falta aprender demasiado.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Hola :)

El día de hoy les traigo una entrada de la rama de la informática. Quizá a algunos de ustedes les parezca inútil, yo mismo dudé en publicarla una vez terminé de escribirla, sin embargo estarán de acuerdo en que hay miles de personas que desconocen estos pequeños detalles y por ello, la red está como está (jodida xD). ¿De qué trata esta entrada? Son sugerencias, datos y recomendaciones sobre el uso del correo electrónico. Pasos sencillos a seguir, que si todos realizáramos, mejoraríamos estos servicios, tanto para nosotros como para los demás usuarios. Es una pena que muchos de ustedes desconozcan siquiera la existencia de estos, por lo tanto vengo a “iluminarlos”. Les recuerdo que no son las únicas medidas y posibilidades, existen infinidad de ellas ¡Inclusive podrían compartirnos alguna que ustedes conozcan!

Por cierto, disculparán que la entrada parezca narrativa sacada de alguna revista “incompetente” de investigación, pero la verdad les estoy compartiendo un trabajo que realicé para la materia de “Metodología de la Investigación”, aunque claro, puedo garantizarles que lo hice yo en su totalidad… por eso está tan feo :D  (XD)

Sin embargo, espero les sea útil :D

 

~

Hablar de informática es hablar de un amplio repertorio de tecnología, información y posibilidades. Creo que es imposible nombrar cada una de las ventajas, desventajas y caminos que se abren con un poco de conocimiento en esta rama. Muchas personas creen que la informática se trata únicamente de computadoras, pero, afortunadamente, esto es incorrecto.

Una de las ramificaciones de la informática actual, es utilizada alrededor de todo el mundo con un gran impacto social, laboral y con afectación en el ámbito de contactos laborales, familiares y personales: Estoy hablando del internet. Aunque pensar que el internet es una ramificación de la informática puede tomarse como un error, a mi parecer sí lo es; ya que es derivada de las ciencias de la información y su uso originalmente fue planeado para interconectar computadoras militares, para posteriormente ser usado en universidades de distintos continentes.

El origen del internet se remonta a 1960, cuando se instala la primera red para unir los ordenadores militares de Estados Unidos. La idea era que, aunque uno de los ordenadores fuese alcanzado por una bomba (además del edificio donde se encontraba situado), sólo había que volver a conectar otro ordenador a la red. En 1970, el sistema tuvo tanto éxito que las universidades norteamericanas unieron sus ordenadores para poder intercambiar los resultados de sus investigaciones. Las universidades de otros países hicieron lo mismo.

Para 1980 las redes de computadoras se conectaban. Las máquinas de distintos países podían hablar entre ellos. A esta red, se le llamó Internet.

 

Sin embargo, el internet no era lo mismo que conocemos hoy día. Para poder utilizarlo en la actualidad, hacemos uso de programas llamados navegadores (Fire Fox, Chrome, Iexplorer, Opera, Safari, Netscape, Mosaic, etcétera), a partir del primer navegador (Mosaic) desarrollado por Tim Berners-Lee, comienzan las búsquedas en línea y el fenómeno que hoy nombramos “WWW o World Wide Web”.

Muchas cosas y usos han surgido de estos eventos, la creación de salas de conversación (chat) métodos para compartir archivos y/o transferirlos, juegos en línea, música, videos y una infinidad más de aplicaciones y posibilidades.

Entre las más utilizadas (por no decir que la más común), tenemos el uso de correo electrónico.

¿Qué es esto?

El e-mail (o correo electrónico) es un método de comunicación vía internet, por el cual podemos hacer llegar información, datos, saludos y/o casi cualquier contenido a alguna persona en cualquier parte del mundo con el simple hecho de tener una dirección (o cuenta) de correo electrónico. Esta dirección, normalmente está compuesta por un nombre de usuario, una arroba (que significa “at” para señalar una dirección de servidor) y el nombre del servidor en el que está ubicado, seguido posiblemente de la terminación del país o sección ubicada. Las terminaciones pueden ser: .mx (para México), .com (para compañías), .gob (para instancias gubernamentales), etcétera, por ejemplo, el correo electrónico del presidente de los Estados Unidos de América es “president@withehouse.gov” lo cual nos indica (con el nombre de usuario) que se trata del presidente, después el indicador de dirección @, la ubicación del servidor (en este caso, casa blanca) y la terminación .gov que señala una instancia gubernamental.

Para enviar un correo electrónico, lo escribimos, tal como escribiríamos una carta (puede ser formal o informal), anotamos en el gestor de correo electrónico la dirección (electrónica) de la persona o personas que recibirán nuestro correo. Tras plasmar nuestro mensaje, damos click a “Enviar” y listo, el correo ha llegado.

Esta forma tan sencilla de comunicarse es una de las causas por las que cada día, millones de personas prefieran utilizar este medio que el teléfono, las cartas, telégrafos o demás.

Aquí es donde comienzan los problemas…

 

 

No existe una formación correcta acerca de la seguridad en internet. Las personas comúnmente utilizan este medio para conversar, transferir archivos, realizar trabajos escolares (incluso laborales), jugar y otras actividades como ya mencioné en las páginas anteriores.

Sin embargo, un gran porcentaje de los mismos usuarios, no están conscientes del riesgo que corren utilizando la red más grande del mundo sin precaución. Sus trabajos pueden ser hurtados, modificados o corrompidos por algún usuario con intenciones maliciosas, o la simple pérdida de sus datos puede ser ya un gran problema.

Sin ninguna medida, damos nuestros datos a compañías desconocidas, a instituciones en línea o empresas fantasmas, esperando ganarnos algún premio que nunca llegará. También manejamos datos confidenciales, como nombres, números de cuentas bancarias, lugares de encuentro para eventos y demás situaciones que aparentemente no son dañinas, pero que a grandes rasgos, estamos dejándonos la privacidad en la red.

También, sin necesidad de que terceros nos tiendan “trampas” nosotros mismos fomentamos el mal uso de la línea, corriendo cuentas privadas y repartiendo archivos dañinos.

¿Cómo sucede esto?

La razón es simple: todas las personas que tienen acceso a internet, no tuvieron previamente una formación correcta en el uso del mismo, casi siempre desconocen que existen riesgos para su información, para su movimiento en la red y demás cosas. También está la variante de utilizar equipos compartidos (no-propios)… si de por sí no tenemos cuidado con nuestras cosas, menos lo tenemos con equipos ajenos.

Comenzaré con un ejemplo muy común:

Así como darle las llaves de tu casa a un extraño es un error, compartir tu contraseña es exactamente lo mismo. Antes que nada, deberíamos apelar a la confianza que le tenemos a una persona… ¿confiarías las llaves de tu casa a tu pareja?, ¿le darías las llaves de tu casa a tus primos? Quizá sea un ejemplo extremista, normalmente es normal que tu pareja (al menos en parejas formales), o tus hijos tengan llaves de tu casa. Siendo menores de edad, seguramente tenemos llaves de nuestra casa, mismas que tienen nuestros padres, hermanos y demás personas que vivan ahí… pero es exactamente por eso: viven ahí.

 

En el caso de las contraseñas, estamos hablando de un servicio personal e intransferible, de tus datos, privacidad. ¿Qué dirías si uno de tus hermanos entra a tu cuarto sin tu permiso y lee tu diario privado? Es exactamente lo mismo, el correo electrónico no lo usamos únicamente para mandar saludos a personas que no vemos. En nuestro correo, dejamos datos importantes: Salidas con los amigos, trabajos escolares, cifras económicas, o incluso hay quienes hablan de sentimientos y cosas “prohibidas” (salidas sin permiso de sus padres, o similares) en el correo electrónico. Con todas estas (y más) posibilidades, imaginemos que le damos a alguien nuestra contraseña y esa persona se toma la “libertad” de leer todo cuanto tenemos ahí.

¿Qué podemos hacer si esa persona le dice a nuestros padres que en vez de estar en clases, estábamos con nuestra novia en otro lado?, ¿Qué le decimos a nuestra novia cuando lea los correos que intercambiábamos con quien fuera nuestra novia mucho antes de conocer a la actual?, ¿Qué cara pondremos cuando uno de nuestros profesores lea las groserías que escribimos por estar inconformes con un trabajo o tarea? Seguramente estos 3 panoramas suenan exagerados, pero por conocimiento propio, puedo decir que esto sucede (y mil cosas más).

Aparentemente, parece que existe una solución sencilla y esta se limita a borrar todos los mensajes que enviamos o recibimos. Sí, es una posibilidad, sin embargo eso nos limita a no tener nuestros “recuerdos” o datos importantes respaldados en nuestro correo para acudir a ellos posteriormente.

¿Hará falta decir más para venderles la idea de que las contraseñas no se comparten? Los ejemplos que acabo de utilizar son realmente situaciones en las que tenemos que hacernos responsables de nuestros propios actos, sin embargo también existen variantes más “peligrosas”: La persona que tiene en poder nuestra contraseña podría enviar correos desde nuestra cuenta; es decir: bajo nuestro nombre. ¿Qué podemos hacer si un amigo/a deja de hablarnos porque recibió un correo nuestro lleno de insultos?, y lo peor de todo es que nosotros no enviamos ese correo. Nuevamente un panorama casi infinito se abre a las posibilidades de un mal uso de nuestro correo.

Ahora, viendo el lado amable de las cosas, a veces compartir nuestra contraseña nos permitirá que otra persona envíe un correo de “emergencia” cuando nosotros no tenemos conexión a internet, que alguien pueda informarnos de tareas o demás cuestiones importantes de las cuales podamos enterarnos vía correo electrónico.

 

¿Qué recomendaciones o sugerencias doy para poder hacer uso de estas prácticas?

Primero: Utilizar contraseñas cifradas, de este modo será muy difícil que alguien “adivine” nuestra contraseña o pueda entrar a nuestro correo sin nuestra autorización. Para logra una contraseña cifrada, debemos utilizar mayúsculas, minúsculas, números e incluso signos de puntuación, por ejemplo: A1frEd0! , aunque en este caso es una mala idea de contraseña, ya que es un nombre propio (el mío). Siempre es mala idea utilizar nombres, fechas o palabras como contraseña, ya que alguna persona que nos conozca podría atinar a nuestra contraseña, lo ideal es utilizar series “aleatorias” de combinaciones y una longitud superior a 6 caracteres, por ejemplo ¡LaSd45tRR!

Segundo: Cambiar periódicamente nuestra contraseña. Aunque esto implique estar memorizando cada cierto tiempo una cadena de caracteres como “¡LaSd45tRR!” o inventando una nueva. Sin embargo, esto nos garantiza que cada periodo de tiempo cubierto, estaremos renovando la seguridad de nuestra cuenta. ¿Por qué?, por el simple hecho de que las contraseñas cifradas son casi imposibles de adivinar y a esto le estamos sumando el cambio total de la cadena, previniéndonos de algún ataque o desciframiento por otro periodo de tiempo.

Tercero: En caso de necesitar que otra persona tenga acceso a nuestra cuenta de correo, evaluar cuidadosamente la necesidad y las posibilidades, así como el uso que esta persona pudiese darle: si es confiable, si en algún pleito con esa persona podría hacer mal uso de nuestro nombre, si tenemos alguna información que pueda lastimar u ofender a esa persona, o si esta persona va a respetar nuestra privacidad.

Cuarto: Si compartimos nuestra contraseña, con mayor razón debemos aplicar la segunda sugerencia y estar cambiándola constantemente (la contraseña). Así, tendremos un control periódico y podemos limitar el acceso de esa persona (inclusive, en cualquier momento y sin previo aviso podemos cambiarla para que esa persona no tenga más acceso. Esa persona debe entender que no estamos obligados a darle la nueva contraseña, ya que la única posible razón para que la tuviese, es por decisión nuestra.

Una vez sentadas estas breves sugerencias (que en realidad podrían ser muchas más), nos moveremos a nuevas cuestiones “problemáticas” que se presentan a través del correo electrónico: Las cadenas.

 

¿Qué es una cadena de internet?

Así como las cadenas comunes y corrientes tienen eslabones, este tipo de cadenas también los tienen. Cada correo que circula, es un eslabón de la misma. Veamos, una cadena de internet funciona así: Yo escribo un correo y se lo envío a 20 personas, cada una de estas 20 personas lo reenviará a otras 20, que a su vez lo volverán a enviar (cada uno) a otras 20 personas, y así “por los siglos de los siglos, amén”.

Claro, los números son variables, habrá quien no re-enviarán la cadena y habrá quien la envíe a 90 personas. ¿Dónde está el error en esto?, ¿Qué tiene de malo reenviar un correo electrónico? El problema no es reenviar el correo, el problema es permitir que dentro del correo se acumule información que pueda ser utilizada posteriormente por alguien.

¿Qué tipo de información?

¿Alguna vez al leer un correo, han notad que trae una gran cantidad de direcciones de correo electrónico de otras personas? Quizá para personas normales, la única desventaja de esto, es que tenemos que desplazarnos a través del correo y “bajar” y seguirlo haciendo hasta que desaparezcan las direcciones para poder leer el mensaje (a veces, hay que “subir”). Sin embargo, para muchas empresas de propaganda, estos correos son la forma ideal de recopilar clientes.

¿Por qué?

Imaginen que yo trabajo en una empresa que se dedica a enviar propaganda por correo electrónico. Dificilmente voy a lograr que voluntariamente vengan personas a anotar su correo en mi lista para recibir comerciales, así que escribo un correo “bonito” de feliz Navidad y se lo envío a una cantidad de amigos que sé que reenviarán el correo. Estos amigos, tal como pensé reenvían el correo tal cual a sus contactos, y los correos de mis amigos se conservan ahí. Algunas de las personas que reciben el correo, harán exactamente lo mismo de reenviarlo a otras personas.

Eventualmente, el correo estará en posesión de un gran número de usuarios, de los cuales muy posiblemente, alguno me tenga como contacto, por lo tanto, me reenviará el correo que yo mismo escribí. Para entonces, es posible que dentro del correo venga ya una cantidad interesante de direcciones de correo electrónico (digamos, unas 100). Yo recibo el correo, y me dedico a inscribir todas esas direcciones en mi lista de propaganda.

El correo seguirá en la red, y periódicamente yo seguiré obteniendo más y más direcciones para mi trabajo. Ganancia sin salir de casa. Quizá esta práctica no les parezca correcta (para mí, no lo es), sin embargo es uno de los varios usos que se le da a las cadenas de internet: La recopilación de direcciones de correo electrónico para servicios publicitarios, de spam o similares.

¿Alguna vez han recibido un correo del “Presidente de China” en el cual les dice que tiene una millonada y les compartirá un poco si le dan su cuenta de banco?

No hablemos del gran fraude detrás de pedirte datos como tu cuenta bancaria, o algún otro tipo de información… simplemente pregúntense, ¿de dónde pudo haber sacado mi correo el presidente de China? La respuesta es obvia.

Como dije anteriormente, en realidad no tiene ningún problema el que reenviemos un correo, el problema está en dejar que se acumule toda la información “innecesaria” dentro de él. Para evitar esto, hay 2 sencillos pasos:

1) Borrar la información sobrante: Saludos, firmas, o correos incrustados. Todo aquello que a simple vista podamos deducir que no es parte del mensaje en el correo (mejor aún, si traer archivos adjuntos).

2) Utilizar la opción “CCO” ¿Qué es esto?, CCO significa “Con Copia Oculta”. Es una opción que tienen todos los gestores de correo electrónico, este nos permite enviar el mismo correo a cualquier número de contactos, SIN que su dirección de correo aparezca siquiera en la barra de contactos.

Con estos dos sencillos pasos, podemos mejorar nuestra experiencia utilizando el correo electrónico y también aumentando la posibilidad de ser blancos de ataque fraudulento.

Hablando de este tipo de ataques, he aquí otra cuestión que muchas personas desconocen. Para poder ilustrar, comentaré con una situación real sucedida hace más de un par de años a un servidor.

Un día, en el “lejano” Julio de 2007, recibí un correo que aparentemente era de la compañía telcel, en el cual me hablaba de una promoción para registrar mi teléfono en su página. Al hacer esto, obtendría el doble de tiempo aire con cada carga. Todo sonaba “normal” hasta que se me ocurrió prender el cerebro. ¿Cuándo en toda la historia de las compañías telefónicas, nos han pedido registrar en su página un teléfono que ya tienen registrado desde el momento en que lo compramos? Es más, nunca antes me habían pedido mis datos.

Sumado a esto, pude observar que en el correo electrónico venía la imagen de una promoción antigua de la misma compañía. ¿Por qué habrían de adjuntar una imagen antigua, cuando tienen campañas publicitarias permanentes que se renuevan cada 2 semanas?

Otro punto importante que pude observar en el correo, es que el remitente no era Telcel, sino una red social. Las compañías que tienen su propia página y servidores, NO necesitan comunicarse contigo a través de una red social. El dato es sorpresivamente peor cuando yo ni siquiera era miembro de esa red social.

Una vez que tenía esas observaciones, decidí jugar un poco con “fuego” y di click a la imagen, para acceder a una página. Lo primero que pude observar en ella, era que la URL (dirección) de la misma no pertenecía a un dominio de telcel, sino que tenía “portalenlinea.redirect”, es decir una redirección.

En la parte de debajo de nuestro navegador, cada que nos movemos entre páginas, aparece la dirección que se está cargando, en este caso apareció una dirección similar a “ceipmiguelhernandes.org” No hace falta ser un genio para saber que esa página definitivamente no era de telcel.

Dentro de la página se encontraba el formulario de registro, entre los datos que pedía, se encontraba la tarjeta de crédito… quizá el último detalle para confirmar que era únicamente un fraude y que mi correo había sido obtenido para una lista de este tipo, gracias a alguien que seguramente envió un correo para mí y otras personas, sin ocultar nuestras direcciones.

 

Existen muchas más prácticas y posibilidades en la red para “atacar” personas vía correo electrónico (y por otros medios también). Está en nosotros protegernos con estas sencillas ideas, e investigar acerca de otras posibilidades.

Si yo las conozco, no veo porqué ustedes no deban conocerlas :)

 

~ Alfred ~

 

 

 


 

About these ads

10 pensamientos en “[Informática]Seguridad en línea: Correos electrónicos.

  1. Arterma dice:

    WOOOOOOOOOOOOOOOOOOOOOOO!!!!! pues no me habia puesto a pensar en algunos detalles!!!! menos mal que lo he leído :D gracias Al!

  2. muthe dice:

    bueno, se que esta mal, pero tengo casi todas las contraseñas iguales, y no las cambio desde hace mucho tiempo (a pesar de saber mchas d eestas cosas, luedo de investigar al raiz de la lectura del Libro FORTALEZA DIGITAL de Dan Brown) pero yo se que esta mal, y se uqe mi voluntad lograra cambiarlo jejejej :)

    muy buena la entrada jajaj

  3. isabella dice:

    Pareciera que los tips que nos escribes son bastante obvios, creo que nos hace falta un poco de consciencia sobre las medidas de seguridad que debemos utilizar en la web, en un escenario fuera del internet tendríamos no sólo esas, si no muchas más medidas para mantenernos a salvo. Me parece importante recalcar que no es sólo un problema de los migrantes digitales, que se incorporan lentamente al uso de las TIC’S, también los nativos digitales (incluso algunos que somos casi (eufemismo) adictos a los gadgets) somos descuidados con nuestras contraseñas o el envío insensato de cadenas, que en lo personal, me parecen un invento del demonio… odio recibirlas!!!
    Me parece loable que lo exaltes, así nos permites conscientizarnos del valor de la seguridad en la web!!! gracias!

    • Alfred dice:

      ¡Vaya!
      Un gran comentario, muchísimas gracias.

      Y en efecto, tienes toda la razón: Parecen bastante obvios, sin embargo como estudiante de informática que soy, desgraciadamente puedo decir que muchos de los compañeros que tengo (ya no digamos amigos normales) caen en estos errores (e incluso peores). Si los informáticos están así, ¿cómo está el mundo “desconocedor”? Hazte una idea :P

      En la vida real, tomamos muchísimas precauciones, que a veces no son suficientes y buscamos más. ¿Por qué no hacer lo mismo en la red?

      Gracias a ti por leer :D

      PD: Yo también odio las cadenas :D

  4. Mili dice:

    Alfred, está bueno tu trabajo, e ilustrativo, pero siento decirte que he recibido “cadenas” vía e-mail que me advierten de lo mismo.
    Besos.
    Mamá.

    • Alfred dice:

      ¡Jajajaja!
      Sí, hasta para eso sirven las cadenas :P

      Sin embargo, estarás de acuerdo en que muchas personas aún recibiendo esas cadenas, lo único que hacen es reenviarlas y no hacerles caso xD.

      Gracias por leer ^^

  5. john dice:

    makes me want to drink alchoholic beverages

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s