sábado, 22 de noviembre de 2003 0 comentarios
Hola, hoy de nuevo abordando el tema del tan indeseado spam.

Existe una web .Spamhole que trata de proporcionar un servicio util, para aquellas webs que piden una dirección de correo y nos envian cualquier cosa que es necesario consultar. Para evitar dar nuestra dirección real, existe Spamhole.

Este servicio permite crear una cuenta temporal en spamhole y redirigir a tu cuenta real, los correos recibidos en la cuenta ficticia. Pasado el tiempo de vigencia de la cuenta, esta deja de estar operativa.
Si la hemos utilizado para alguna subscripción, recibiremos en nuestro correo real el mensaje deseado, y pasado el tiempo establecido para la cuenta, la cuenta deja de existir.
lunes, 17 de noviembre de 2003 0 comentarios
Hoy he querido mencionar una clasificación sobre rumores (hoax) que circulan por correo electrónico, que como podéis ver, aunque parezcan inofensivos, también son una amenaza para la seguridad de la información. Es más, a veces se subestima su auténtico potencial, pero un rumor bien difundido y con mala intención, puede causar un dańo en la imagen de la compańia mucho mayor del que causa sobre los equipos, un virus informático.


A continuación, se detalla la clasificación de Hoax que ha realizado Hoaxbusters.

Hoax Categories

Malicious Code (Virus and Trojan ) Warnings
Warnings about Trojans, viruses, and other malicious code that has no basis in fact. The Good Times and other similar warnings are here.

Urban Myths
Warnings and stories about bad things happening to people and animals that never really happened. These are the poodle in the microwave and needles in movie theater seats variety.

Give Aways
Stories about give aways by large companies. If you only send this on, some big company will send you a lot of money, clothes, a free vacation, etc., etc. Expect to wait a long time for any of these to pay off.


Inconsequential Warnings

Out of date warnings and warnings about real things that are not really much of a problem..

Sympathy Letters and Requests to Help Someone Requests for help or sympathy for someone who has had a problem or accident.

Traditional Chain Letters
Traditional chain letters that threaten bad luck if you do not send them on or that request you to send money to the top n people on the list before sending it on..

Threat Chains
Mail that threatens to hurt you, your computer, or someone else if you do not pass on the message.


Scam Chains
Mail messages that appear to be from a legitimate company but that are scams and cons.

Scare Chains
Mail messages that warn you about terrible things that happen to people (especially women).


Jokes Warning messages that it's hard to imagine that anyone would believe.

True Legends
Real stories and messages that are not hoaxes but are still making the rounds of the Internet.


Hacked History

Real stories where the facts have been adjusted to fit someone's political agenda.

Unknown Origins
I created this section for stories that just don't ring true, but that I cannot prove one way or the other.
viernes, 26 de septiembre de 2003 0 comentarios
El consejo de hoy, tmb tiene como objetivo, el tan indeseado efecto del SPAM. Muchas veces, este llega por el poco cuidado que tenemos a la hora de publicar nuestra dirección, otras, por la necesidad de tener que registrarnos en páginas o dar la dirección de correo para poder recibir una palabra de acceso a webs restringidos a usuarios registrados o descargarnos documentos tras la subscripción.

Pues bien, para esos casos, existe un Web que proporciona un servicio de acceso a una cuenta de correo ficticia, que podemos inventar y que nos sea un nemotécnico siempre que sea @mailinator.com

Ejemplo. Subscripción-pepe@mailinator.com

La dirección es lógicamente, www.mailinator.com

Espero que sea práctico.
miércoles, 24 de septiembre de 2003 0 comentarios
Buenas,
En el portal de un compañero de trabajo (www.redlibre.net) he encontrado una noticia de alguien que también tiene una página dedicada a asesorar a usuarios y me ha gustado su planteamiento. A continuación, reproducto integramente su mensaje en el web de redlibre.

"He creado una pagina en http://www.geocities.com/aceituno/domestico.htm con consejos y enlaces para mejorar la seguridad de ordenadores domesticos. Como no he encontrado ninguna pagina buena sobre el tema, espero que esta lo sea.

Saludos

Vicente Aceituno"

Visitadla porque está muy bien, y establece la lista de mecanismos de seguridad que deben utilizarse asociadas a posibles situaciones que se plantean. A ver si un dia de estos tengo tiempo y comienzo mi prometido análisis de riesgos para entornos Home.
miércoles, 20 de agosto de 2003 0 comentarios
El consejo de hoy, comienza una serie de recomendaciones, para tratar de asesorar en la gestión de riesgo asociado a un equipo conectado a Internet. El orden lógico para hacer esto, debe seguir el ciclo básico de la seguridad, pero adaptada a usuarios domesticos.
Para ello, realizaremos un intuitivo análisis de riesgos, sin cuantificar variables, pero que nos aproxime a un conocimiento real del riesgo que se corre al estar, a dia de hoy, conectado a Internet. Por tanto, en dias sucesivos, trataremos de responder a las preguntas siguientes:

EL CONTEXTO1.- ¿Donde me encuentro, cuál es mi entorno?

LOS ACTIVOS
2.- ¿Qué tengo yo de valor? żCuáles son mis elementos a proteger (Activos)?

LOS RESPONSABLES DE TOMAR DECISIONES
3.- ¿Quienes son los usuarios de mis activos? żQuién es el responsable de mi equipo?

LAS AMENAZAS
4.- ¿ A qué peligros estoy expuesto al estar conectado a Internet?
5.- ¿ Quienes son mis agresores?
6.- ¿ Qué tipo de amenazas podrían afectarme?

LAS VULNERABILIDADES
7.- Para cada una de estas amenazas, ¿estoy protegido?

LOS IMPACTOS
8.- Si por desgracia, alguna de estas amenazas se manifiesta en mi sistema, ¿qué daños sufriré?

EL RIESGO
9.- Teniendo conocimiento pleno de mi situación, ahora llega la hora de tomar decisiones. ¿Que armas puedo usar? ¿Cuales son las más efectivas en mi situación? ¿Cuales rentabilizarán mejor mi inversión?. Todas estas decisiones han de tomarse en base a los datos y estimaciones obtenidos de las preguntas anteriores.
viernes, 8 de agosto de 2003 0 comentarios
Buenas,
Retomo la andadura de este blog, que prometo actualizar más frecuentemente, con el anuncio de una asociación que pretende normalizar y establecer pautas de buena conducta dentro del mundo de la consultoría de la seguridad informática.

Se llama Asociación Espańola de Consultores de Seguridad Informática, y su dirección es www.asociacion-aecsi.es

Espero que en el futuro, tenga la relevancia nacional que debe atribuirsele, como órgano regulador de la buena praxis del sector.
martes, 17 de junio de 2003 0 comentarios
Hola, el post de hoy tiene que ver con la nueva funcionalidad de la barra de Google, para ańadir links como post a tu web dentro de Bloger. Voy a ir pasando, poco a poco, mis enlaces preferidos a mi propio Blog de Seguridad, e iré comentando los links más interesantes.

El link de hoy nos lleva al Manual Alemán a utilizar como guía para la protección de sistemas de información.

Es completo y exhaustivo y establece, para cada conjunto de activos, sus posibles amenazas y las medidas de seguridad aplicables para contrarestarlas. Este documento es muy completo e ilustrativo. Se puede consultar accediendo a la dirección IT Baseline Protection Manual.

lunes, 5 de mayo de 2003 0 comentarios
Buenas prácticas en el uso del correo electrónico.

Recopilado de la dirección Netiquette.
El término Netiquette (la etiqueta de la Red) designa a un conjunto de reglas para el buen comportamiento en Internet. Hay reglas para los distintos servicios de Internet (listas de discusión, IRC, FTP, etc.).
Las que siguen son algunas de las reglas para aplicar al correo electrónico:

1) Identificación clara del remitente y el destinatario
En una casa u oficina, puede ocurrir que varias personas utilicen la misma computadora y la misma cuenta de mail.
Por lo tanto:
- Debemos escribir el nombre de la persona a la que va dirigido el mail.
- También debemos firmarlo.

No es agradable recibir un mail que diga solamente "el envío fue despachado ayer".
Recibo en mi trabajo varios mails de este tipo a la semana. Como no tienen ni remitente ni destinatario, van a parar a la basura ya que no sé de quién vienen ni a quién debo entregarlo.

2) Privacidad
El mail no es tan privado como parece.
Debemos tener cuidado con lo que escribimos. Otras personas pueden leerlo.

3) Del otro lado hay seres humanos
No olvidar que, aunque estemos mirando un monitor, lo que estamos escribiendo lo recibirá una persona. Si recibimos un mail que nos disgusta, lo mejor es esperar al día siguiente para contestarlo y no escribir algo de lo que después nos arrepintamos.

4) Cadenas
No reenviar ninguna cadena de solidaridad. La mayoría son falsas. Si querés colaborar con gente que lo necesita, te propongo que te pongas en contacto con instituciones serias que pueden canalizar tu inquietud.
Seguramente encontrarás alguna forma de ayudar en esta lista de instituciones.

5) Alertas de virus
No reenviar ningún alerta de virus. La mayoría son falsos. Podés mantenerte actualizado sobre nuevos virus suscribiéndote al boletín de Virus Attack o consultando nuestra breve reseńa de virus más difundidos.

6) Mensajes publicitarios no solicitados (spam)
No enviar nunca mensajes publicitarios no solicitados.
Si querés promocionar tu negocio o tu página web, conseguí las direcciones de forma lícita, por ejemplo, poniendo un formulario en tu página o creando un boletín.
Es muchísimo más valioso tener una lista opt in (o sea, de personas que se suscribieron voluntariamente) de 500 o 1.000 direcciones que 1 millón de direcciones de personas a las que no les interesa nuestro negocio.
Por eso, para preservar la privacidad de todos en la red, jamás compres o vendas direcciones de mail.

7) No responder ningún mensaje no solicitado
No responder ningún mensaje no solicitado ni siquiera con la palabra REMOVE o UNSUSCRIBE ya que respondiendo estamos diciendo que nuestra dirección es válida.
Los spammers utilizan esta técnica para confirmar las direcciones con lo cual, en vez de dejar de recibir mensajes, comenzamos a recibir más.

8) Subject o Asunto
No envíes un mensaje sin Subject.
En el Subject o Asunto, describí breve y claramente el contenido del mail.

9) żDe qué estás hablando?
No respondas un mail diciendo solamente "OK" o "Yo no".
Explicá en forma concisa de qué estás hablando.

10) No incluir todo el mensaje original en la respuesta
No incluyas, en la respuesta a un mensaje, todo el mail original.
Suprimí todo lo que no sirva, dejando solamente lo necesario para darle contexto a tu respuesta.

11) Reenviar mensajes
Si recibís un mail y querés reenviarlo asegurate de borrar todas las direcciones que aparecen en el mensaje.

12) Enviar un mensaje a un grupo
Utilizá el campo "CCO" o "BCC" para escribir las direcciones cuando quieras enviar un mail a varias personas.
De esta manera evitás que todos conozcan las direcciones del resto de la lista.

13) No utilizar MAYUSCULAS
No escribas todo el mensaje en mayúsculas. Es cansador para leer e implica estar gritando.
martes, 15 de abril de 2003 0 comentarios
Bueno, este ańo no he tenido mucho tiempo, pero voy a tratar de recuperar el ritmo de publicación y postear al menos una vez por semana algo.
Esta semana, vuelvo a dar información sobre el spam y como atajarlo.
Para ello, consultar esta dirección que indica, de donde suelen sacar los spammers las direcciones de correo.
Información sobre los origenes de las fuentes de donde sacan los spamers las direcciones
 
;