08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo III. Amenazas en la Red<br />

3. EL SPAM O CORREO BASURA<br />

En una comida familiar surgió como temática de conversación los peligros de la<br />

Red, los miedos ante lo desconocido en Internet y los problemas que nos podría<br />

producir la falta de medidas de protección en la Internet.<br />

El primer punto de conversación se centró en<br />

una de las principales vulnerabilidades a las que<br />

nos enfrentamos si no tomamos las medidas necesarias<br />

para protegernos, y es sobre la ingente cantidad<br />

de correos basura que recibimos. Y de eso va<br />

a tratar esta entrada como pequeña explicación al<br />

problema.<br />

Todos los usuarios de correo electrónico recibimos a diario varios mensajes publicitarios<br />

que no solicitamos sobre cosas que no nos interesan.<br />

Llamamos spam al correo basura, en definitiva, a los mensajes no solicitados.<br />

Normalmente estos correos ofrecen productos y por ello son campañas que se<br />

lanzan de forma masiva llegando a molestar a los destinatarios que no han solicitado<br />

esos mensajes.<br />

Generalmente estos e-mails contienen promociones, fotos, información falsa y<br />

archivos enormes que en la mayoría de los casos son virus que afectan a nuestros<br />

ordenadores.<br />

El correo basura también puede tener como objetivo la telefonía móvil mediante<br />

mensajes de texto, a través del novedoso Whatsapp o cualquier otra forma<br />

de mensajería instantánea.<br />

¿Cómo funciona? ¿Cómo se distribuye?<br />

Los spammers (personas que lanzan el spam, normalmente con ánimo de lucro)<br />

tratan de conseguir el mayor número posible de direcciones de correo electrónico<br />

válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas<br />

técnicas, algunas de ellas altamente sofisticadas:<br />

• Listas de correo: el spammer se da de alta en la lista de correo, y anota las<br />

direcciones del resto de miembros.<br />

132<br />

• Compra de bases de datos de usuarios a particulares o empresas: aunque<br />

este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado<br />

subyacente.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!