Elaborado por Freddy Márquez
La mayoría de las cadenas de correos electrónicos están diseñadas para colapsar las redes, robo de identidad e información, virus y realizar ataques masivos a las organizaciones e inclusive aumenta el consumo de ancho de bandas y espacio de almacenamiento, la razón de esto es su capacidad de crecimiento potencialmente exponencial. En nuestro país en los últimos tres (3) años hemos acostumbrado a utilizar este tipo de mensajes como de suerte o surge como mensajes de correo convencional que solicitan al remitente reenviarlo bajo la amenaza de que "romper la cadena" ocasiona mala suerte.
Provocan que se divulgue la dirección de correo de muchas personas, esta razón explica una de las motivaciones de la existencia de las cadenas, más allá del simple ocio. La recopilación de direcciones de correo electrónico, a las cuales posteriormente se les enviará SPAM (correos electrónicos no deseados, con fines comerciales), virus y códigos maliciosos, entre otras cosas.
También por esto, muchas cadenas incluyen la frase "reenvía esto a todos tus correos electrónicos, incluyéndome a mí", a final de cuentas no es nada difícil enviar un mail simulando no ser el primero en haberlo recibido.
Es cierto que técnicamente se puede hacer una revisión de los servidores de correo electrónico por los cuales ha pasado un e-mail para saber quién lo envió, pero tampoco es difícil enviarlo desde una cuenta gratuita, o hacerlo "dar algunas vueltas" por varios servidores antes de lanzarlo a circular por el mundo. Para explicarlo de otro modo... ¿no has notado que pareciera que nunca eres el primero en recibir la cadena?
Pero… alguien tuvo que haber sido el primero ¿no?
En nuestro país este tipo de ataques seguirá aumentando debido a la mejora continua de las técnicas utilizadas. Además, la tendencia apunta hacia un aumento del público objetivo de estos ataques para alcanzar así a organizaciones más pequeñas y menos protegidas e incluso a entidades no financieras.
Por eso, es muy importante aprender a reconocer estas trampas y combinar este conocimiento con las tecnologías disponibles en el mercado
Se puede generar un caos si un grupo terrorista tomase el control de un espacio aéreo, de los servidores de un mercado de valores o el control de algún tipo de armamento puede ser peor que cualquier acción terrorista conocida. Esto lo saben todos los gobiernos. Se han establecido protocolos de protección de este tipo de infraestructuras críticas.En este caso, internet y lo email no sería más que un medio para cometer la acción, ya que ésta se puede ejecutar desde cualquier país contra los intereses de otro sin necesidad de desplazarse.
En Venezuela existen compañías organizadas en espionajes tecnológicos dedicadas a realizar ataques masivos en las organizaciones, muchos se preguntarán: ¿Por qué recibo "spam" en mi correo electrónico...?, una de las causas es precisamente el envío de mensajes en cadena, las empresas principalmente las que ofrecen servicio de pornografía o productos piratas, aprovechan esta modalidad, infiltrándose en las empresas clandestinamente para recopilar información de todas las cuentas de correo electrónico registrado.
La mayoría de las cadenas de correos electrónicos están diseñadas para colapsar las redes, robo de identidad e información, virus y realizar ataques masivos a las organizaciones e inclusive aumenta el consumo de ancho de bandas y espacio de almacenamiento, la razón de esto es su capacidad de crecimiento potencialmente exponencial. En nuestro país en los últimos tres (3) años hemos acostumbrado a utilizar este tipo de mensajes como de suerte o surge como mensajes de correo convencional que solicitan al remitente reenviarlo bajo la amenaza de que "romper la cadena" ocasiona mala suerte.
Provocan que se divulgue la dirección de correo de muchas personas, esta razón explica una de las motivaciones de la existencia de las cadenas, más allá del simple ocio. La recopilación de direcciones de correo electrónico, a las cuales posteriormente se les enviará SPAM (correos electrónicos no deseados, con fines comerciales), virus y códigos maliciosos, entre otras cosas.
También por esto, muchas cadenas incluyen la frase "reenvía esto a todos tus correos electrónicos, incluyéndome a mí", a final de cuentas no es nada difícil enviar un mail simulando no ser el primero en haberlo recibido.
Es cierto que técnicamente se puede hacer una revisión de los servidores de correo electrónico por los cuales ha pasado un e-mail para saber quién lo envió, pero tampoco es difícil enviarlo desde una cuenta gratuita, o hacerlo "dar algunas vueltas" por varios servidores antes de lanzarlo a circular por el mundo. Para explicarlo de otro modo... ¿no has notado que pareciera que nunca eres el primero en recibir la cadena?
Pero… alguien tuvo que haber sido el primero ¿no?
En nuestro país este tipo de ataques seguirá aumentando debido a la mejora continua de las técnicas utilizadas. Además, la tendencia apunta hacia un aumento del público objetivo de estos ataques para alcanzar así a organizaciones más pequeñas y menos protegidas e incluso a entidades no financieras.
Por eso, es muy importante aprender a reconocer estas trampas y combinar este conocimiento con las tecnologías disponibles en el mercado
Se puede generar un caos si un grupo terrorista tomase el control de un espacio aéreo, de los servidores de un mercado de valores o el control de algún tipo de armamento puede ser peor que cualquier acción terrorista conocida. Esto lo saben todos los gobiernos. Se han establecido protocolos de protección de este tipo de infraestructuras críticas.En este caso, internet y lo email no sería más que un medio para cometer la acción, ya que ésta se puede ejecutar desde cualquier país contra los intereses de otro sin necesidad de desplazarse.
En Venezuela existen compañías organizadas en espionajes tecnológicos dedicadas a realizar ataques masivos en las organizaciones, muchos se preguntarán: ¿Por qué recibo "spam" en mi correo electrónico...?, una de las causas es precisamente el envío de mensajes en cadena, las empresas principalmente las que ofrecen servicio de pornografía o productos piratas, aprovechan esta modalidad, infiltrándose en las empresas clandestinamente para recopilar información de todas las cuentas de correo electrónico registrado.
No hay comentarios.:
Publicar un comentario