
{"id":176,"date":"2007-05-10T10:31:38","date_gmt":"2007-05-10T13:31:38","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=176"},"modified":"2009-07-01T08:44:51","modified_gmt":"2009-07-01T11:44:51","slug":"abuso-del-correo-electronico","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/cruzada-anti-fraude-de-segu-info\/abuso-del-correo-electronico\/","title":{"rendered":"Abuso del Correo Electr\u00f3nico"},"content":{"rendered":"<p>Usualmente, utilizamos nuestro correo electr\u00c3\u00b3nico para contacto con amigos, proveedores, conocidos, negocios&#8230; a todos les tenemos confianza, pero como bien reza el conocido refr\u00c3\u00a1n \u00abla confianza mata al hombre\u00bb y la \u00abcuriosidad al gato\u00bb. En este caso en particular puede provocarnos grandes trastornos.<\/p>\n<p>Debemos tener en cuenta que <strong>no todo lo que proviene de Internet o de correos electr\u00c3\u00b3nicos es confiable<\/strong>. Este es un problema sobre el cual debemos tomar conciencia y capacitarnos para evitar convertirnos en v\u00c3\u00adctimas.<\/p>\n<p>A continuaci\u00c3\u00b3n desarrollaremos dos tipos muy comunes de estas amenazas: cadenas y hoax (bulos, mensajes falsos).<\/p>\n<h3>Cadenas<\/h3>\n<p>Es muy com\u00c3\u00ban que recibamos cadenas de mensajes que utilizan el correo electr\u00c3\u00b3nico como medio de propagaci\u00c3\u00b3n. El nombre de \u00abcadena\u00bb proviene de la suma de estos mensajes lograda de usuario en usuario.<\/p>\n<p>El gran porcentaje de estos correos fueron creados para fines \u00e2\u20ac\u0153non sanctos\u00e2\u20ac\u009d: recolectar la mayor cantidad de direcciones de correo mediante el envi\u00c3\u00b3 masivo a nuestros contactos.<\/p>\n<p>Nace bajo la forma de un inofensivo mail el cual cita en el cuerpo alguna historia conmovedora, una solicitud, amenaza de alg\u00c3\u00ban tipo o simples diapositivas simp\u00c3\u00a1ticas con historias de vida o material adulto.<\/p>\n<p class=\"centrado\">\u00c2\u00a0<\/p>\n<p>El punto en com\u00c3\u00ban que tienen todos estos correos son la instancia donde se nos solicita reenviar dicho correo a nuestros contactos o conocidos.<\/p>\n<p><strong>No<\/strong> env\u00c3\u00ades este tipo de correos y si deseas enviarlo hazlo con <strong>Copia Oculta (siempre). <\/strong>Las cadenas son muy utilizadas para propagar Hoax.<\/p>\n<p>Si deseas conocer m\u00c3\u00a1s de este tipo de mensajes consulta \u00ab<a href=\"http:\/\/www.segu-info.com.ar\/articulos\/articulo10.htm\">cadenas, malditas cadenas<\/a>\u00ab.<\/p>\n<h3>Hoax<\/h3>\n<p>Otra variedad de enga\u00c3\u00b1o. El hoax es un mail con una noticia o solicitud falsa (un bulo). El usuario recibe un correo (generalmente en cadena) con una noticia falsa, o solicitando que realice una tarea determinada en la computadora de forma manual. Un ejemplo claro de estos correos enga\u00c3\u00b1osos es el texto que hace menci\u00c3\u00b3n a un \u00abvirus peligroso\u00bb o \u00abdestructivo\u00bb.<\/p>\n<p class=\"centrado\">\u00c2\u00a0<\/p>\n<p><strong>No<\/strong> env\u00c3\u00ades este tipo de correos y si deseas enviarlo hazlo con <strong>Copia Oculta (siempre). <\/strong><\/p>\n<p>Otro ejemplo muy conocido, fue el llamado \u00abSolidaridad con Brian\u00bb. En el mencionado correo, un desconocido nos cuenta que un peque\u00c3\u00b1o llamado Brian, posee una enfermedad cuya \u00c3\u00banica salvaci\u00c3\u00b3n es una operaci\u00c3\u00b3n, haciendo un llamado a la solidaridad y solicitando que reenviemos el correo a todos nuestros contactos, para que una importante multinacional done un centavo de d\u00c3\u00b3lar por cada direcci\u00c3\u00b3n de correo electr\u00c3\u00b3nico a la que se env\u00c3\u00ade dicho mail.<\/p>\n<p>Como podemos darnos cuenta, esto es un enga\u00c3\u00b1o. Utilizando el buen criterio y el sentido com\u00c3\u00ban, deber\u00c3\u00adamos hacer caso omiso de correos de un desconocido (y peor a\u00c3\u00ban si se encuentran en otro idioma). Cuando se menciona que una multinacional donar\u00c3\u00a1 dinero o que \u00abterribles pestes\u00bb caer\u00c3\u00a1n sobre nosotros o sobre nuestros sistemas, sospecha.<\/p>\n<p>Este s\u00c3\u00b3lo es un m\u00c3\u00a9todo m\u00c3\u00a1s para lograr direcciones de e-mails v\u00c3\u00a1lidas, las cuales comenzar\u00c3\u00a1n a recibir correo basura (spam).<\/p>\n<p>En otras ocasiones el usuario es instado a realizar acciones sobre su sistema, conducido por instrucciones enviadas por un desconocido y que terminar\u00c3\u00a1n da\u00c3\u00b1ando dicho sistema.<\/p>\n<p>Para evitar ser enga\u00c3\u00b1ado <strong>reflexiona<\/strong>. Piensa dos (muchas) veces antes de responder o cumplir instrucciones enviadas por un emisor desconocido. No lleves a cabo instrucciones sin consultar previamente a alguien que pueda conocer del tema. <strong>No<\/strong> reenvies correos en forma de cadena ya que lo \u00c3\u00banico que conseguiremos es afectar a todos los que agreguemos como destinatarios del reenv\u00c3\u00ado.<\/p>\n<p><strong>No<\/strong> env\u00c3\u00ades este tipo de correos y si deseas enviarlo hazlo con <strong>Copia Oculta (siempre). <\/strong><\/p>\n<p>Para conocer m\u00c3\u00a1s sobre cadenas de correos y hoax puede visitar <a href=\"http:\/\/www.rompecadenas.com.ar\/\">Rompecadenas<\/a>.<\/p>\n<div class=\"box\">\n<h3>Modo Paranoico<\/h3>\n<p>Establece a ciencia cierta la veracidad del correo y verifica de alguna forma el origen del mismo. Ante la menor duda no lleves a cabo ninguna acci\u00c3\u00b3n.<\/p>\n<p>No confies en nada ni nadie que te inste a llevar a cabo acciones en tu equipo o sistema.<\/p>\n<p>Si se mencionan frases como \u00abenv\u00c3\u00ada este mensaje a todos tus contactos\/conocidos\u00bb o \u00abenv\u00c3\u00ada XX copias de este correo\u00bb, sin duda se trata de una cadena\/hoax.<\/p>\n<p>Por \u00c3\u00baltimo: <strong>No<\/strong> env\u00c3\u00ades este tipo de correos y si deseas enviarlo hazlo con <strong>Copia Oculta <\/strong><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Usualmente, utilizamos nuestro correo electr\u00c3\u00b3nico para contacto con amigos, proveedores, conocidos, negocios&#8230; a todos les tenemos confianza, pero como bien reza el conocido refr\u00c3\u00a1n \u00abla confianza mata al hombre\u00bb y la \u00abcuriosidad al gato\u00bb. En este caso en particular puede provocarnos grandes trastornos. Debemos tener en cuenta que no todo lo que proviene de Internet [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":162,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-176","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=176"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/176\/revisions"}],"predecessor-version":[{"id":538,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/176\/revisions\/538"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/162"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}