correo electrónico

Phishing, ¿Qué es y cómo protegerse?

A los hackers les gusta sacar provecho de las emociones y necesidades personales, que explotan mediante los ataques de phishing. Sepa qué buscar para mantenerse a salvo

https://www.avast.com/es-mx

Qué es el phishing

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

Phishing

De dónde procede el phishing

Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.

Cómo reconocer el phishing

Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.

Cómo eliminar el phishing

Aunque los señuelos de phishing no se pueden “eliminar”, sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.

Cómo evitar el phishing

  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.

Protéjase contra el phishing

No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.

Configurar cuenta de correo en Android

La aplicación e-mail de Android te permite enviar y recibir correos mediante las cuentas de correo que hayas creado bajo tu propio dominio. Configurarlo es muy sencillo, para hacerlo bastará que sigas los pasos que indicamos:

Crea tu cuenta de correo, para ello sigue los pasos de nuestra ayuda: ¿Cómo doy de alta las cuentas de correo?

Ahora que ya dispones de tu propia cuenta de correo, dirígete a la aplicación “Correo”, te aparecerá la siguiente pantalla:

Introduce tu cuenta de correo completa y la contraseña que has elegido. Pulsa “Siguiente”

Pulsa la opción “IMAP”, de esta manera cuando leas un correo con tu smartphone Android, el correo no será eliminado del servidor y podrás leerlo desde tu PC por ejemplo.

Configurar el servidor de entrada: Introduce de nuevo tu cuenta de correo completa y la contraseña que has elegido, como servidor IMAP deberás indicar “imap.tudominio.com” (cambiando tudominio.com por tu dominio), pulsa “Siguiente”

Configurar el servidor de salida: En “Servidor SMTP” deberás indicar “smtp.tudominio.com” (cambiando tudominio.com por tu dominio), marca la opción “Acceso obligatorio”, introduce tu cuenta de correo completa y la contraseña. Pulsa “Siguiente”

Ahora tu smartphone comprobará los datos que has indicado:

Selecciona la frecuencia con la que el smartphone comprobará si hay nuevos correos y pulsa en “Siguiente”:

Finalmente escribe el nombre que deseas que aparezca al enviar los correos y pulsa en “Siguiente”:

¡Ya está! Has finalizado la configuración de tu cuenta de correo, en unos minutos empezarán a aparecer tus correos en tu smartphone Android.

¿ Para que sirven los protocolos SPF, DKIM y DMARC ?

https://www.mail-tester.com/spf-dkim-check

 

 

DomainKeys Identified Mail (DKIM) es el protocolo de autenticación de correo electrónico más complicado que existe. Aun cuando realice una investigación a fondo, le será difícil encontrar un lugar donde se describa cómo funciona en su totalidad.

Es por ese motivo que lo analizaremos en este segundo artículo de la serie de tres partes que explica qué son SPF, DKIM y DMARC en español claro y conciso. (Si usted no leyó nuestro primer artículo sobre SPF, puede leerlo aquí.)

Qué es:
 DomainKeys Identified Mail (DKIM) es un protocolo que le permite a una organización responsabilizarse de la transmisión de un mensaje de una forma que pueda ser verificada por el proveedor de correo electrónico. Esta verificación se hace posible a través de una autenticación criptográfica.

Cómo funciona: DKIM es bastante complejo y está compuesto por una gran cantidad de pasos. A continuación los analizaremos y simplificaremos lo más posible.

Paso 1: Identificar qué elementos del mensaje firmar con DKIM

En primer lugar, un remitente decide qué elementos del correo electrónico desea incluir en el proceso de firma. Puede decidir incluir el mensaje completo (cabecera y cuerpo) o sólo enfocarse en uno o más campos dentro de la cabecera del correo. Los elementos que decida incluir en el proceso de firma DKIM deben permanecer inalterados en tránsito, o de lo contrario la firma DKIM fallará la autenticación.

Por ejemplo, si un correo electrónico es reenviado desde Yahoo! a Gmail, Yahoo! puede añadir una línea de texto en la parte superior del correo electrónico (por ej., “reenviado por correo Yahoo!). En ese instante se ha modificado el cuerpo del correo y si ese cuerpo fue incluido en el proceso de firma DKIM, la autenticación DKIM fallará para ese correo reenviado.

Sin embargo, si sólo se incluyó un elemento de la cabecera en la firma DKIM, como el campo “De” (From), y el mensaje fue reenviado por Yahoo! a Gmail, la autenticación DKIM sería validada debido a que la porción del mensaje que fue modificada no llevaba la firma DKIM.

Paso 2: El proceso de codificación

Entonces, ¿de qué se trata este proceso de firma? La criptografía es la esencia de todo el proceso. El remitente configurará su plataforma de correo electrónico para crear automáticamente un hash de las partes del correo que desea que lleven la firma. El proceso de hash convierte el texto legible en una cadena de texto única. Se verá así (utilizando el proceso de hash MD5):

De: Robert Holmes <robert.holmes@returnpath.com>

Asunto: Prueba

Se convierte en la siguiente cadena de hash única:

3303baf8986f910720abcfa607d81f53

Antes de enviar el correo electrónico, esa cadena de hash es codificada utilizando una clave privada. La clave privada es asignada a una combinación única de dominio y selector, permitiéndole tener múltiples claves privadas legítimas para el mismo dominio (lo cual es importante a los fines de la gestión y la seguridad del correo electrónico). Sólo el remitente tiene acceso a la clave privada.

Una vez finalizado el proceso de codificación, se envía el correo electrónico.

Paso 3: Validación de la firma DKIM mediante una clave pública.

El proveedor de correo electrónico que recibe el correo observa que el mismo posee una firma DKIM, lo cual revela qué combinación “dominio/selector” firmó el proceso de codificación. Para validar la firma, el proveedor de correo electrónico realizará una consulta al DNS para identificar la clave pública para esa combinación de dominio/selector.

Esta clave pública posee la característica particular de ser la única que coincide con la clave privada que firmó el correo electrónico, lo que también se conoce como “coincidencia de claves”. La coincidencia de claves permite al proveedor de correo electrónico descifrar la firma DKIM para la cadena hash original.

El proveedor de correo electrónico luego toma los elementos del correo firmados por DKIM y genera sus propio hash de los mismos. Finalmente, el proveedor de correo compara el hash que generó con el hash descifrado a partir de la firma DKIM. Si coinciden, sabremos que:

  1. El correo electrónico realmente “pertenece” al dominio DKIM, de lo contrario, el proceso de descifrado no habría funcionado en primer lugar.
  2. Los elementos del correo electrónico firmados por DKIM no fueron alterados en tránsito (de haberlo sido, los hashes no coincidirían).

Por qué es importante: Los proveedores de correo electrónico que validan las firmas DKIM pueden utilizar la información acerca del firmante como parte de un programa para limitar el spam, el spoofing y el phishing, aunque DKIM no le instruye a los receptores realizar ninguna acción específica. Dependiendo de la implementación, DKIM también puede garantizar que el mensaje no haya sido modificado ni manipulado en tránsito.

El problema con DKIM es que debido a que es más difícil de implementar, son menos los remitentes que lo han adoptado. Esta escasa adopción significa que la ausencia de una firma DKIM no indica necesariamente que el correo electrónico sea fraudulento. Por lo tanto, DKIM por sí solo no es un método universalmente confiable de autenticar la identidad de un remitente. Además, el dominio DKIM no es visible para el usuario final común y no hace nada para impedir el spoofing del dominio de la cabecera “from” visible.

DMARC, el último gran avance en autenticación de correos electrónicos, aborda ese problema al garantizar que el dominio visible al usuario final sea el mismo que los dominios validados por las comprobaciones de SPF y DKIM. Asimismo, brinda instrucciones claras a los proveedores de correo electrónico acerca de qué correos deberían ceñirse al estándar de autenticación DKIM y cuáles no.

 

¿Cómo integrar una cuenta POP o IMAP de correo electrónico a Blackberry?


Para integrar un protocolo POP (Post Office) o Internet Message Access Protocol (IMAP) cuenta de correo electrónico utilizando la aplicación Configuración del correo electrónico desde el teléfono inteligente BlackBerry ®, siga los siguientes pasos:

Abra Configuración del correo electrónico en el smartphone BlackBerry, y seguir el vídeo en KB03087 si necesita asistencia con la configuración inicial del correo electrónico o para encontrar el icono.
Haga clic en Configurar otra cuenta de correo electrónico.

Otros eligen de la lista de opciones.

Introduzca la dirección de correo electrónico y la contraseña de correo electrónico, haga clic en Continuar.

Si el servicio BlackBerry Inernet indica que hubo un problema, seleccione Voy a ofrecer la configuración.

Seleccione POP / IMAP (más comunes).

Entrar en el servidor de correo electrónico y el nombre de usuario y pulse Continuar.

La cuenta de correo electrónico, entonces debe ser agregado con éxito.

Para integrar un Post Office Protocol (POP) o Internet Message Access Protocol (IMAP) cuenta de correo electrónico a través de una integración avanzada con el inicio de sesión Web, siga los siguientes pasos:

Entrar a la cuenta de BlackBerry Internet Service con su nombre de usuario y contraseña.

Haga clic en Configuración de correo electrónico para iniciar el proceso de integración.

Escriba la dirección de correo electrónico y la contraseña en la dirección de correo electrónico y los campos de correo electrónico Contraseña, y haga clic en Siguiente.

Si hay un problema con la integración de la cuenta de correo electrónico, se le puede pedir a proporcionar más información.
Manualmente, puede proporcionar la configuración de la integración de la cuenta de correo electrónico haciendo clic en el enlace de proporcionar una configuración adicional.

Si opta por ofrecer opciones adicionales, debe identificar la integración como POP o IMAP y proporcionan la configuración avanzada.
Haga clic en Siguiente.

Si ha elegido para proporcionar otras opciones, seleccione la casilla Detectar mi correo POP / IMAP configuración de correo electrónico de Microsoft ® Outlook ® / Outlook Express ® en mi PC y haga clic en Instalar y detectar.
Nota: Esta función requiere Windows ® Internet Explorer ®.

Confirmar los detalles de población y haga clic en Siguiente.

Si la cuenta de correo electrónico fue introducido con éxito como la integración de POP o IMAP, la ventana de confirmación aparece lo siguiente:

Haga clic en Finalizar para volver a la pantalla principal de BlackBerry Internet Service, o haga clic en Añadir otra cuenta para integrar a otra dirección de correo electrónico.
Volver arriba






Ayudando al cartero

El correo electrónico se ha convertido en una herramienta fundamental de comunicación y ventas. De ahí el hecho de cada vez mas empresas estén contratando  un servicio personalizado de correo para su negocio.

La comodidad de enviar un correo electrónico y la cantidad de Software que  facilita esta tarea ha propiciado que cada vez nos preocupemos menos por los detalles de nuestros envíos; usted podría pensar que este es el fin de la tecnología, y en realidad que es así.  Pero hay que tomar en consideración que la tecnología no es perfecta.

Usted no enviaría una carta (por correo convencional) si el sobre de la misma está roto, o si los datos del destinatario están incompletos o erróneos. El funcionamiento del servicio de correo electrónico no dista mucho de cómo funciona el correo convencional, al menos en los aspectos básicos.

Entonces, ¿cómo podría asegurarse de que sus mensajes llegaran al destinatario o destinatarios que deseamos?

Con buenas prácticas.  Las buenas prácticas son pocas y muy fáciles de seguir,  la razón por la que la mayoría de la gente no las utiliza porque las desconoce; no porque sean muy complicadas.

  1. Asegúrese que su software cliente de correo electrónico esté correctamente configurado.
  2. Complete todos los campos relacionados con su identidad en su cliente de correo electrónico (Outlook) o web mail 1.
    • Especifique su nombre, empresa, cree una firma para sus mensajes, etc.

Algunos servidores rechazan o marcan como spam los mensajes que no tienen el nombre y dirección de correo (bien escrita) del remitente.

  1. Conocimiento de los conceptos asociados al correo electrónico.
    Para, CC, CCO, Asunto y Mensaje 2. Es importante usar cada campo para lo que fue pensado.

    • Procure escribir una sola dirección  en el campo PARA las demás direcciones agréguelas en CC.
    • Si va a reenviar un correo agregue las direcciones destino en CCO.
    • No deje jamás el campo ASUNTO vacio.
    • Procure escribir mensajes en texto, utilice lo menos posible formatos complejos e imágenes. Para enviar estos archivos use los datos adjuntos.

Estas consideraciones evitan que su mensaje sea confundido con un correo basura (SPAM) y que algún usuario malintencionado robe sus direcciones de contacto para enviarles correo no deseado.

  1. Si después de enviar un correo electrónico recibe un mensaje de POSTMASTER no lo elimine. Repórtelo inmediatamente a soporte técnico.
  2. Asegúrese de mantener su computadora libre de virus y spyware. Algunos de estos programas convierten su computadora en bombarderos de correo electrónico, procure instalar un Antivirus con protección para correo y safe web.

Así que…. ayudemos al cartero.

1 Outlook (http://support.microsoft.com/ph/2520) y Web mail (Opciones >> Información personal)

2 Visite http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#Funcionamiento

Anécdotas de spam

Mr. Spam cumple en el 2008 treinta años, la primer aplicación de correo no deseado se le atribuye al estadounidense Gary Thuerk, en 1978 siendo jefe comercial de una empresa de ordenadores con sede en Massachusetts invitó a 600 usuarios de correo desconocidos a una presentación que tuvo lugar en California, organizada por la compañía en donde el trabajaba. El bum del spam se desató en los años noventa. Se calcula que actualmente más del 84% de los correos son no deseados, incluyendo los phishings. El 40% del spam proviene de Estados Unidos, seguido por el 15% procedente de Corea del Sur y el 12% de la Rep. Popolar de China.

Diferenciando el spam del phishing, cualquier usuario de correo puede considerar como spam las ofertas del mercado que aparecen en su bandeja de entrada y en muchos de los casos dichos promociónales les puede ser útiles sin tratarse de engaños (analizar antes de borrar). El phishing en cambio siempre encontrará una manera de estafar y obtener datos personales o hacer fraudes en línea; recientemente Hi5, Facebook, Microsoft y agencias de noticias han recibido ataques masivos de clones falsos (phishing).

Así sean ignorados los correos, existe curiosidad: ¿Qué pasa cuando sigues el juego de los estafadores?. El periodista Neil Forsyth cuenta en el libro Other People’s Money como experimentó con los spammers estafadores. Creó un personaje al que nombró Bob Servant: el perfil del Bob es un hombre escocés de 62 años cuyos hobbies son platicar con amigos en bares, tomar vino, bloggear y atender los correos no deseados. Sigue leyendo

Google Docs

Google Docs es una herramienta más, que puedes utilizar de manera gratuita teniendo cuenta en Google. Te permite compartir y trabajar con documentos como textos, hojas de cálculo y presentaciones mucho más fácil y conociendo el control de quién aceede a ellos. El archivo no se guarda en tu PC, está en Internet.

El lanzamiento de este software en el 2006 provocó rumores de que Google quería competir con el paquete Office, de Microsoft, pero según dijo Jonathan Rochelle, director de producto, la compañía no reemplaza dicho ‘software’ sino que “lo complementa”.

En el video pueden entenderse mejor sus funciones.

Cómo configurar una cuenta de correo en Outlook Express

Aquí encontraras una guía rápida para configurar tu cuenta de correo en tu Outlook Express.

1. En tu Outlook Express abierto ve al menú Herramientas.

2. Selecciona la opción Cuentas…

3. En la pestaña todo, seleccionar el botón del lado derecho llamado Agregar > Correo.

4. Escribe el nombre con que te identificarán, da clic en siguiente.

5. Escribe el correo que quieres dar de alta, da clic en siguiente.

6. Escribe mail.eskalon.net ó mail.eskalonnetwork.com (pregunta a tu Webmaster cual te corresponde) en servidor correo entrante POP 3 y servidor correo saliente SMTP, da clic en siguiente.

Sigue leyendo

Periódicamente actualiza tu antivirus

Situación: cada dí­a aumentan las amenazas de recibir un virus incorporado dentro de los archivos adjuntos en el correo electrónico o del contenido que bajamos de la red, no sólo por la cantidad de mensajes que recibimos, sino por la aparición de nuevos virus. Con la necesidad de compartir archivos con clientes y proveedores, es importante mantener actualizado nuestro antivirus.

Recomendación: mantener actualizado el antivirus es realmente sencillo, en la mayorí­a de los casos este proceso se puede configurar de forma automática para que el programa verifique por si solo si hay nuevas mejoras al programa o actualizaciones de las listas de virus. Sugerimos programar la actualización automática a una hora en que por lo general se conecta a la Web, para que pueda cerciorarse que el proceso si está operando. Revisa sin embargo con frecuencia la última fecha de actualización de tu antivirus, para garantizar que estás usando una versión con no más de dos o tres días de emisión.

En caso que tu programa no permita esta funcionalidad, recomendamos las siguientes acciones: Sigue leyendo