martes, 20 de mayo de 2025

Spam

¿Qué es?
Se denomina así a los mensajes que llegan sin haberlos solicitado, con remitente desconocido, que no son deseados por el usuario y que, además, son enviados en grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.

Lo más común es recibirlos mediante correo electrónico (se calcula que el 70% de los emails que circulan hoy por Internet son spam), pero también este contenido no deseado suele hallarse en otras plataformas, como por ejemplo:

  • Spam en sitios Web: imágenes o videos o enlaces (o incluso páginas emergentes) que aparecen publicitando algún producto o servicio
  • Spam en noticias, blogs, etc: comentarios que aparecen en la publicación que, en ningún caso, se relacionan con la temática de la información publicada y que, además, incluyen enlaces a sitios comerciales o publicitan algún producto.
  • Spam en redes sociales: envío de publicidad u ofertas a usuarios con perfiles en redes sociales que no han solicitado dicha información.
  • Spam en redes de mensajería instantánea: llegada de SMS o mensajes de Whatsapp que suele enlazar a otros sitios web o que difunden información para la contratación de servicios por los que hay que pagar
  • Spam en videos: mensajes publicitarios en los videos o comentarios (como "pasa por mi canal de YouTube") que no están relacionados con el tema tratado  

En síntesis, el spam, en su mayoría, difunde informaciones de carácter publicitario (anuncios de sitios Web, fórmulas para ganar dinero fácilmente, regalos, productos milagrosos, promociones, etc.), aunque también puede tener otros fines, como propaganda política por ejemplo (en épocas de elecciones algunas personas encontraban que estaban agregadas a grupos de Whatsapp afines a diferentes candidatos, sin haberlo solicitado).
Hay que aclarar que no todos los mensajes publicitarios son spam, por cuanto hay ocasiones en las que el usuario acepta o se suscribe para recibirlos.
Es importante tener en cuenta que el spam, si bien no provoca daños, puede tener asociado algún malware que sí lo haga.

¿Por qué se llama Spam?
El origen de la palabra Spam es curioso. El SPAM (SPiced hAM) era un tipo de carne enlatada que formaba parte de la dieta de los soldados británicos durante la segunda guerra mundial y posteriormente se hizo muy popular debido a la facilidad de abrirla sin usar abrelatas.

(En Argentina también hay algo similar, que se llama Corned Beef)






Monty Python, famosos cómicos británicos, hicieron un sketch en el que incluían esta carne en todos los platos de la carta de un restaurante, repitiendo sin cesar su nombre a los comensales, Casi inmediatamente, se adoptó el término Spam para referirse a algo molesto, no solicitado y masivo.


¿Por qué llega Spam al correo o al celular?
Esta es una buena pregunta. En primer lugar, el spam generalmente se envía automáticamente, a muchos correos o números telefónicos o cuentas a la vez, no es que una persona la envía una por una a sus destinatarios. 
En la mayoría de los casos los usuarios brindaron ellos mismos esos datos a través de formularios de registros, por eso hay que tener cuidado.
Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo, números telefónicos o datos de cuentas de redes sociales.
¿Cómo reducir o evitar el spam?
  • No respondas mensajes de dudoso origen, ya que, en caso de hacerlo, confirmas tu dirección de mail, tu cuenta de red social o tu número telefónico para continuar recibiendo spam. 
  • No proporciones datos personales en sitios web que no sean del todo fiables.
  • Trata de no rellenar formularios en Internet sin leer lo que aceptas (hay ocasiones en las que expresamente en los términos y condiciones dice que es posible que tu información se venda o se comparta con terceros).
  • Ten cuidado con aquellos mensajes que te inciten a pulsar sobre un enlace para sacar tu dirección de una lista y no volver a recibir más contenido, pues es una técnica engañosa que, en numerosas ocasiones, se emplea para confirmar tu dirección. 
  • En vez de escribir tu dirección de mail principal en grupos de noticias, sitios de comercio electrónico o registros en línea, utiliza una dirección alternativa que sólo uses para esos fines.
  • Bloquea el número telefónico, la cuenta o marca como correo no deseado cualquier mensaje sospechoso de ser spam. (En el caso de los servidores de correo, cuentan con filtros antispam y en muchos casos este tipo de mensajes los vemos directamente en la bandeja de correo no deseado - Instagram también permite denunciar Spam - Whatsapp cuando se recibe un mensaje de un número no agendado, también presenta la opción de Denunciar como Spam, etc.; pero realmente estas precauciones de las diferentes plataformas no son 100% efectivas).
  • Se aconseja no enviar mensajes en cadena (que además son generalmente hoaxes).
  • Si es necesario enviar un correo electrónico a varias direcciones, usar siempre Con Copia Oculta (CCO), ya que esto asegura que cada uno de los destinatarios no ve la dirección de los demás.

sábado, 17 de mayo de 2025

Malware - Gusanos y Spyware

 

GUSANO


Es un programa que está diseñado para copiarse automáticamente a sí mismo (replicarse), es decir se propaga sin la intervención del usuario y distribuye copias a través de las redes, aunque no suele alterar otros archivos.
Generalmente no causa grandes daños en el dispositivo infectado, pero sí ocupa sus recursos como espacio en la memoria,  tiempo de procesamiento, ancho de banda de red, lo que provoca que los equipos se tornen lentos o incluso se bloqueen. Sin embargo, puede usarse un gusano para propagar otros códigos maliciosos como troyanos.
El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos  los contactos de una red social o de correo electrónico, lo que provocaría un efecto dominó de intenso tráfico de red que puede hacer más lentas las comunicaciones.
Para evitar los gusanos deben tomarse las mismas precauciones que con los virus, actualizar con los parches de seguridad  del sistema operativo y utilizar firewalls.


SPYWARE




Son programas que registran la actividad que se realiza en un equipo sin que el usuario sepa o haya dado su autorización.
Su función más común es la de reunir información para obtener estadísticas sobre el uso de Internet o información personal y distribuirla a empresas publicitarias u otras organizaciones. Pueden provocar modificaciones en la configuración del equipo o reducir la velocidad del sistema, cambiar la página de inicio en el navegador, hacer aparecer ventanas emergentes con publicidad o agregar barras adicionales en el navegador.
Legalmente se emplean para recopilar información contra sospechosos de delitos, como en el caso de piratería de software, copia ilegal de música, pornografía infantil, etc.
A través del spyware pueden tener acceso por ejemplo a la dirección IP (dirección de cada equipo conectado a la red), país, páginas que se visitan, que tiempo se está en cada página y con qué frecuencia se regresa; que software está instalado en el equipo y cuál se descarga; qué compras se hacen por Internet; qué tarjetas de crédito se usan, en qué bancos se tiene cuentas, entre otros.
Un spyware puede llegar a través de varias formas, la más común es mediante la instalación de otro software que sí ha solicitado, como un programa de música o video o el informe del clima.

Para evitarlo es importante:
  • Descargar software de sitios Web de confianza y leer siempre el contrato de licencia y las normas de confidencialidad (en muchos casos el usuario, por no leer, acepta que se transmita por la red información privada)
  • Utilizar software antivirus (incluyen antispyware)
  • Nunca hacer clic en Acepto u Ok para cerrar una ventana (y menos sin haber leído antes qué dice)
  • Activar un firewall

domingo, 11 de mayo de 2025

MALWARE - Virus y troyanos



Se denomina MALWARE, del inglés MALicius softWARE (también llamado Badware) a todo tipo de programa que tenga como objetivo infiltrarse en un equipo informático sin consentimiento del usuario para obtener información, causar daños, interferencias, mal funcionamiento o simplemente molestias.
Dentro de esa clasificación (malware) se encuentran los virus, troyanos, gusanos, spyware, etc.



VIRUS




Es un código informático (un programa) que puede “infectar” a otros programas modificándolos para incluir una copia de sí mismo, causando daños o inconvenientes en el equipo en el que se aloja.
Obstaculizan el funcionamiento cambiando el contenido o borrando archivos, provocando inconvenientes en el sistema operativo (generalmente afectando el sector de arranque o boot que es lo primero que el dispositivo lee cuando es encendido), haciendo más lentas las operaciones, bloqueando redes o incluso molestando con bromas en la pantalla.
No solamente pueden provocar pérdidas de información, sino que efectivamente ocasionan pérdidas de tiempo y dinero.
Se guardan en archivos ocultos, es decir, no se ven a simple vista.
Los virus pueden activarse al realizarse ciertas funciones, en determinadas fechas, al poner en funcionamiento un programa infectado, etc.

Las contaminaciones se dan generalmente:
  • Copiándolos de medios de almacenamiento sin saber que están allí
  • Descargando archivos desde la red Internet (de sitios Web, adjuntos en el correo electrónico o recibidos a través de chat o mensajería instantánea)
  • Instalando software “pirata”, es decir copias ilegales

Para protegerse de los virus es necesario:
  • Contar con software antivirus actualizado y chequear todos los archivos (incluso los comprimidos, antes de descomprimirlos)
  • Evitar la descarga de archivos cuya procedencia se desconoce o de sitios poco confiables o chequearlos antes de abrir si se reciben a través de mensajería o chat 
  • Utilizar software original
  • Actualizar el sistema operativo con los “parches” que corrigen las vulnerabilidades de seguridad que pudieran existir y por donde puede ingresar malware
  • Hacer copias de seguridad (también llamadas backups) de los archivos para, en el peor de los casos, poder recuperar la información


  
TROYANO




Suele ser un programa pequeño que se instala en el sistema al ejecutar o abrir el archivo que lo contiene. Puede venir alojado dentro de una aplicación, una imagen, un archivo de música, un video, un demo de un juego, un programa que parece provenir de una fuente legítima u otro elemento de apariencia inocente.
Una vez instalado, internamente realiza tareas de las que el usuario no es consciente. Se llama troyano porque, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos, parece que es una cosa, pero en realidad es otra.
Por ejemplo existe un troyano que llega a través del correo electrónico que incluye archivos adjuntos que aparentan ser actualizaciones de seguridad de Microsoft, pero en realidad deshabilita el software antivirus con que se cuenta.
Habitualmente un troyano se usa para instalar un software de acceso remoto que permite monitorear lo que el usuario hace y por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (mediante un programa asociado llamado keylogger) o incluso para que un tercero controle al dispositivo huésped.
Se difunden mayormente a través de engaños. Para prevenirse nunca se deben realizar descargas desde sitios poco confiables.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener una buena aplicación antitroyanos  o un antivirus con antitroyanos actualizado y emplear un firewall.

Firewall: es un dispositivo que controla las comunicaciones a través de Internet y que evita que ingresen al equipo elementos que pueden ser potencialmente inseguros como imágenes, videos, música, programas, etc. Es un filtro que examina lo que se transmite por la red, bloqueando aquello que no cumpla con criterios de seguridad especificados en la configuración; de esta manera ayuda a evitar que ingresen por ejemplo virus o gusanos o que programas espías y hackers accedan  a información guardada en el equipo, o que desde el equipo, y sin saberlo el propietario, se reenvíe malware. En otras palabras, restringe las conexiones TCP/IP que puede enviar o recibir un equipo.