Conceptos Fundamentales de Ciberseguridad y Funcionamiento del Correo Electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 5,2 KB

Amenazas Digitales Comunes

Phishing

Técnica utilizada por **ciberdelincuentes** para obtener **información personal y bancaria** de los usuarios, generalmente a través de comunicaciones fraudulentas que simulan ser entidades legítimas.

Cómo reconocer un mensaje de tipo phishing

  1. ¿El contenido es **sospechoso**?
  2. ¿La **escritura** es correcta? (Buscar errores gramaticales u ortográficos).
  3. ¿A quién va dirigido el correo? (Verificar la **autenticidad del remitente**).
  4. ¿Pide hacer algo de manera **urgente**? (Tácticas de presión).
  5. ¿El **enlace** es fiable? (Pasar el ratón por encima sin hacer clic para ver la URL real).
  6. ¿Quién envía el correo? (Revisar la dirección de correo completa).

Software Espía (Spyware)

Es un tipo de **software malicioso** que infecta ordenadores y otros dispositivos conectados a internet, y que **graba secretamente** sus datos de navegación, las páginas web que visita y sus compras online.

¿Qué tipos de spyware existen?

  • **Robo de Información** (Infostealers)
  • **Robo de Contraseñas** (Password Stealers)
  • **Keyloggers** (Registradores de pulsaciones de teclas)
  • **Troyanos Bancarios**
  • **Secuestro de Módem**

Cómo eliminar spyware

Los síntomas de infección pueden abarcar desde cambios en la página de inicio de su navegador y búsquedas redirigidas, hasta problemas de rendimiento y una actividad aumentada del módem cuando no está usando su ordenador. Si observa cualquiera de estos problemas, debería usar un **antivirus/antispyware** para realizar un escáner de su ordenador y poner en cuarentena o eliminar cualquier archivo infectado o comprometido que se detecte.

Funcionamiento del Correo Electrónico

¿Qué es el correo electrónico?

Es un servicio de la red Internet que permite a la persona usuaria enviar y recibir mensajes y archivos rápidamente por medio de sistemas de comunicación electrónicos. Se trata de una forma de **comunicación asíncrona** entre dos ordenadores conectados a una red. Como la mayoría de los servicios que ofrece Internet, el correo electrónico se basa en la arquitectura **Cliente / Servidor**, donde el ordenador cliente es el de la persona usuaria y el ordenador servidor es el del Proveedor de Servicios de Internet (**ISP**) que gestiona el correo electrónico.

Proceso de Envío de Correo

El proceso implica varios pasos y protocolos clave:

  • El **cliente de correo** de A (por ejemplo, Gmail) enviará el correo que ha escrito usando el protocolo **SMTP** (*Simple Mail Transfer Protocol*). El correo de A irá en primer lugar a su servidor de correo saliente, con el que A tiene contratado su servicio de correo electrónico (ejemplo: smtp.a.org).
  • El programa instalado en este ordenador servidor analizará la dirección de correo del destinatario, B, y la separará en dos partes: la que va antes del @ y la que va después. Se quedará con la parte posterior al @ para saber cuál es el servidor de correo en el que se encuentra ubicada la **buzón de correo de B**. A continuación, el servidor de correo de A debe ser capaz de localizar el servidor de correo de B, a partir de su nombre (b.org).
  • En Internet, los ordenadores se localizan los unos a los otros a partir de sus **direcciones IP**. Para asociar el nombre de un ordenador (b.org) con su dirección IP se utiliza un proceso llamado **resolución de nombres** (**DNS** - *Domain Name Server*, Servidor de nombres de dominio). El servidor DNS asociado al dominio b.org le especificará al equipo smtp.a.org cuál es el nombre del servidor encargado de gestionar los servicios de correo electrónico de b.org por medio de una entrada DNS.

Los protocolos POP e IMAP

POP (*Post Office Protocol*) e **IMAP** (*Internet Message Access Protocol*) son los dos protocolos de **recepción de correo electrónico** más utilizados que soportan la mayoría de los servidores de correo electrónico y de programas clientes de correo como Outlook.

Herramientas de Protección: Antivirus

¿Qué son?

Los **antivirus** son programas cuyo objetivo es combatir y eliminar **virus informáticos**. La efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su configuración y, lo que es más importante, de mantener una **base de definiciones de virus completamente actualizada**.

Identificación

Para identificar un virus primero deberemos detectarlo y luego determinar de cuál se trata. A la técnica de identificación se le conoce como “scanning”. Los programas antivirus poseen cadenas propias de cada virus. Dichas cadenas las usará el antivirus como “huella” para identificar si un fichero se trata o no de virus y si es así cuál es en concreto.

Detección

La técnica de scanning es algo débil, por lo que aparecen otras técnicas que nos permiten detectar a un virus aunque no sepamos exactamente cuál es. Entre ellas se encuentran el **análisis heurístico** y la **comprobación de integridad**.

Entradas relacionadas: