¿Cómo enviar un email a varias personas sin que estas vean las direcciones de email de los demás?


En muchas ocasiones tenemos que enviar un mismo email (Correo electrónico) a varias personas pero no nos interesa que estas vean los destinatarios del mensaje por la razón que sea (Ej: No se conocen entre ellos), para evitar esto se usa el campo CCO o BCC (Copia de Carbón Oculta o Con Copia Oculta, Blind Carbon Copy), este campo permite añadir destinatarios que recibiran una copia del mensaje pero sin aparecer en ningun encabezamiento del mismo.

Por otra parte el campo CC (Copia de Carbón, Carbon Copy) envía una copia a ese destinatario, aunque los demas destinatarios podrán ver la la dirección de email, por lo que es similar al campo PARA (To) que muestra todas las direcciones a las que se envíe el mensaje.

En resumen los más cómodo si tienes que enviar un email a varios destinatarios pero no quieres que las direcciones de email se vean es utilizar el campo CCO, de esta forma ningún destinatario verá quien ha recibido el email, por otra parte si lo que te interesa es que se vean los destinatarios que han recibido ese email puedes usar el campo PARA (To) o bien el campo CC.

Se puede encontrar más información en:

Anuncios

¿Por qué nos quejamos del intrusismo en nuestra vida privada (privacidad) y sin embargo publicamos casi cualquier cosa personal en Internet?


Hace tiempo publique una entrada en el Blog sobre el tema de la privacidad que tenemos los usuarios en Internet (La cuál muchas veces desconocemos) en los servicios que utilizamos (Ej: Redes sociales (Facebook, Tuenti,…), cuentas de eMail, Blogs, Foros,…) por ejemplo:

  • El mostrar datos personales (Nombre, Dirección,…) de forma “pública” a otros usuario de nuestra red social.
  • Seleccionar publicidad (Los famosos “boletines”) a la hora de crear una cuenta de correo electrónico (eMail) gratuita (Cuya única finalidad es estudiar el “mercado” en función de los intereses de los usuarios registrados).

Así mismo dejamos “constancia” de nuestros opiniones personales en los sitios web que participamos (Ej: Blogs y Foros) de temas diversos como:

  • Deportes.
  • Cultura (Literatura, Arte, Música, Cine,…).
  • Aficiones (Hobbys).
  • Productos que compramos.
  • Religión.
  • Política.
  • Etc.

Quizás antes de usar un servicio de internet deberíamos plantearnos sus condiciones de uso, que están recogidas en los EULA’s (En esta entrada del Blog hay más información) aunque no por norma general nadie los lee.

eMails con malware: La nueva moda


Si los usuarios no teníamos bastante con los eMails (Correos electrónicos) de supuestos bancos que nos piden nuestro nombre de usuario y password (Clave) para limpiarnos las cuentas bancarias (Lo que se conoce como Phising, en esta entrada del Blog hay más información) ahora parece que se ha puesto de moda usar los nombres de empresas de mensajería urgente (Ej: UPS, DHL,…) para enviar malware (En esta entrada del Blog hay más información9, de hecho hace unas semanas recibí un correo electrónico supuestamente de la empresa DHL con el siguiente contenido:

Dear customer.

We were not able to deliver your package to your address.

Reason: Error in delivery address.

Attention!
Get your parcel in your local post office.
The postal label is attached to this e-mail.
We kindly ask you to print it and take it to the post office to pick up the package.

Thank you!
DHL International GmbH.

Curiosamente debía llegar a casa un paquete de DHL con un par de piezas de ordenador que pedí a una tienda online-, y aunque inicialmente me pareció raro recibir el mail tampoco me extraño demasiado ya que la razón de la devolución es:

Reason: Error in delivery address (Motivo: Error en la dirección de entrega).

Ya que en más de una ocasión he tenido que:

  • Quedar con los repartidores en un punto fácil localizar en la localidad donde resido.
  • Recoger personalmente los paquetes en las oficinas de las empresas de mensajería.

Debido a la mala señalización de las calles de la localidad en la que resido actualmente.

Así que decidí llamar a DHL España para comentarles si tenían el paquete en la oficina e ir a recogerlo personalmente (Me comentaron que el paquete llegaría al día siguiente) y les comente también el tema de los email comentándome que no los mandan ellos (Cosa lógica por otra parte).

Se puede encontrar más información en:

Efectos negativos de un malware en un ordenador


Actualmente el malware/badware o software malicioso/malintencionado se ha diversificado dando lugar a uan gran cantidad de variantes, entre ellas:

  • Virus informáticos: Son programas que al infectar un equipo tienen resultados indeseados que puede ser diversos, por ejemplo:
    • Borrado de archivos (Ej: Programas ejecutables (EXE), Imágenes (Ej: JPG), Música (Ej: MP3),…)
    • Modificación del MBR (Master Boot Record) del disco duro impidiendo el arranque del Sistema Operativo (En esta entrada del Blog hay más información sobre el MBR), como es el caso del virus CHAN (SSS/Chan o CHAN.B) que apareció en 1997 (Información de VSAntivirus).
    • Borrado de la BIOS de la placa base como ocurrio con el virus Chernobyl (CIH) que apareció por primera vez en 1999 (Información de Monografias.com), en caso de sobreescribir la BIOS de la placa base con datos erróneos sería necesario cambiar el Chip BIOS por uno nuevo reprogramado si es posible o bien directamente comprar una placa base nueva (La reprogramación de BIOS por error se puede evitar usando el Jumper/Switch o la opcion de BIOS correspondiente).
  • Gusanos (Worms): Son programas que se replican a sí mismos de forma incontrolada consumiendo recursos del equipo.
  • Troyanos (Trojan): Son programas que en principio pueden parecen legítimos, pero tienen “adosados” otro programa que permite controlar la máquina infectada de forma remota creando lo que se denomina puerta trasera (Back Door).
  • Adware (Ad-Ware): Son programas que muestran publicidad no deseada al usuario e incluso algunos pueden recopilar información afectando a la privacidad del usuario.
  • Rogue Software (Falsos Antivirus): Son programas que simulan ser antivirus pero realmente son malware, en esta entrada del Blog hay más información.
  • Bombas lógicas: Son programas que se activan cuando se dan ciertas circunstancias preprogramas.
  • Rootkit: Son programas además de ocultarse a sí mismos pueden ocultar otros programas, procesos, archivos, directorios, claves de registro, y puertos para ser usados por terceros.

Actualmente la gran mayoría de malware procede de:

  • Internet (Sobre todo mediante Correos Electrónicos de phising  (En esta entrada del Blog hay más información sobre este tipo de estafas) y Páginas web malintencionadas).
  • Redes p2p (Que en muchos casos tienen archivos con software malintencionado de diversos tipos).
  • Memorias flash USB (Han sustituido a los disquetes y CDs como “portadores” de malware), que pueden infectarse con malware diverso.

Las únicas medidas de “seguridad” para evitar en lo posible el malware son:

  • Tener un antivirus eficiente y actualizado (Hay que tener en cuenta que por muy bueno que sea el antivirus la efectividad del mismo nunca es del 100% por lo que siempre puede darse la posibilidad de que se cuele algún virus).
  • Utilizar un programa antispyware (Ej: Spybot Search & Destroy, Ad-ware Free o Malwarebyte’s Anti-Malware Free (De estos dos últimos existen versiones de pago con mayores prestaciones) que son de los más conocidos actualmente).
  • Usar un Firewall o Cortafuegos que filtre tanto el tráfico de datos entrante como el saliente (En esta entrada del Blog hay más información) para prevenir y evitar la salidad de datos no autorizada (Por ejemplo de un Troyano).
  • Utilizar el sentido común ya que muchos archivos que recibidos a través del correo electrónico (eMails) o descargados de fuentes poco fiables como por ejemplo programas p2p pueden ser realmente algún tipo de malware de los comentados anteriormente.

Se puede encontrar más información en:

Hoax (Bromas o Engaños) de Internet vía eMail


Desde hace mucho tiempo por Internet circulan multitud de Hoax/Hoaxes (Bromas o Engaños) cuyo contenido es diverso:

  • Cierre de Hotmail o el MSN (Es uno de los más habituales).
  • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Temas solidarios sobre alguna enfermedad cuya cura es muy costosa.
  • Algún tipo de denuncia.
  • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
  • Etc.

Normalmente este tipo de mensajes piden “Que se distribuya al mayor número de usuarios conocidos” (A excepción de los eMail de Phising), en caso de recibir un eMail de este tipo lo mejor es no reenviarlo porque evitaremos:

  1. Seguir propagando el Hoax por Internet.
  2. Saturar los servidores de correo electrónico de internet con mensajes “inútiles” de forma innecesaria, el que un servicio sea “gratuito” (El usuario solamente paga el acceso a internet) no implica que se pueda hacer un “Flood” (Inundación) con mensajes vacíos de contenido, los cuales saturan la red.
  3. Recibir los mismos eMail de forma reiterada ya que normalmente si un familiar/amigo/conocido nos envía un email de este tipo seguramente compartamos otros familiares/amigos/conocidos y por tanto es muy probable que recibamos de nuevo el mismo correo.
  4. Ahorrar tiempo, puede paracer una tontería pero si nos paramos a pensar la cantidad de mensajes “inútiles” de este tipo que se pueden llegar a reenvíar a lo largo del año seguramente la suma de tiempo serían varias horas (Ej: Si suponemos que recibimos un email de este tipo por semana y tardando entre leerlo y reenviarlo a nuestros amigos unos 5 minutos, tendríamos unos 20 minutos mensuales que al cabo del año serían unos 240 minutos (20 Minutos/Mes * 12 Meses = 240 Minutos/Año), es decir unas 4 horas que se podrían dedicar seguramente a cosas más interesantes).
  5. Dar una gran cantidad de direcciones de eMail que en malas manos pueden acabar como una base de datos para enviar SPAM (Correo no deseado, generalmente relacionado con “ofertas” comerciales) ya que este tipo de mensajes suele reenviarse utilizando el campo “PARA” en lugar de usar el campo “CCO” (Copia de Carbón Oculta) que donde los destinatarios de CCO son invisibles para todos los demás destinatarios del mensaje (Incluyendo los demás destinatarios de CCO). Por ejemplo, si envías un mensaje Para: pedro@servidor.com y CCO: pepe@servidor.es, entonces pedro sólo verá su propia dirección en el mensaje, mientras que pepe vera que el mensaje ha sido enviado también a pedro porque el campo “PARA” es visible, sin embargo Pedro no sabra que se ha mandado una copia oculta a pedro. Una buena opción para ocultar todos los destinatarios a los que vamos a enviar un mail es utilizar nuestra propia dirección de correo en el campo “PARA” y las otras direcciones en el campo “CCO” de esta forma el mensaje tendría esta estructura:

De: Nuestradirecciona@Servidor

Para: Nuestradirección@Servidor

CCO: Las direcciones a las que queremos enviar el correo.

De esta forma la única dirección visible para todos los que reciben el mail (Campo CCO) sería nuestra dirección de correo y no la del primer destinatario.

De todas formas hay que tener en cuenta que algunos de estos Hoax pueden tener otras finalidades como por ejemplo:

  • Económicas:
    • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
    • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Robo de información del usuario (Nombre de usuario y Password/Contraseña) de algún servicio que utilice (Ej: Hotmail, MSN,…).

Personalmente no reenvío ningun email de este tipo básicamente por varias razones:

  1. No creo que sea necesario saturar la red con mensajes “inútiles”.
  2. Los mensajes suelen ser enviados generalmente por amigos y/o conocidos nuestros en muchos casos por lo tanto si se reenvía el mensaje posiblemente les vuelva a llegar el mismo mensaje a tus amigos/conocidos no por duplicado sino que lo recibirian varias veces.
  3. Paso de perder mi tiempo en reenviar correos “inútiles”.
  4. A pesar no de reenviar ningún mensaje nunca he perdido mi cuente de hotmail/msn.

Una buena forma de determinar si un eMail es un HOAX o no es buscando información relevante sobre el propio texto del eMail como por ejemplo:

  • Suelen ser rumores sin fundamento (Suelen estar basados en noticias reales aunque se adornan con información erronéa y alarmante).
  • El contenido del mensaje suele ser preocupante para el usuario potencial que lo recibe.
  • No suelen tener una fecha concreta, lo que facilita su transmisión en el tiempo, ya si por ejemplo nos llegase hoy a la bandeja de entrada un mensaje de este tipo con fecha del 25-6-1990 no le haríamos ningún caso puesto que no tiene mucho sentido reenviar un mensaje con tanta antigüedad.
  • En caso de estar “firmado” (Quien firma el contenido del eMail suele ser alguna persona “importante”), esto suele servir para que el Hoax tenga mayor credibilidad, como por ejemplo el tema del cierre de Hotmail/MSN.

Se puede encontrar más información en:

Cómo evitar el Phishing (Estafas por Internet)


Desde hace tiempo se viene hablando del phishing (Información de Wikipedia), el origen de esta palagra procede del inglés “fishing” (pesca), el funcionamiento del phishing es bastante sencillo, simplemente se envía un correo electrónico (eMail) a usuarios de cuentas de correo informando sobre un tema de “interés” (Generalmente temas bancarios) con información sobre su:

  • Banco o Caja de ahorros.
  • Servicios de pago por Internet (Ej: Paypal).
  • Datos de hacienda.
  • Servidor de correo electrónico (Ej: Hotmail,…).

De hecho ya ha salido en los telediarios más de una vez el tema. En caso de que el usuario “pique” el email, lo que realmente hace es proporcionar su:

  • Nombre de usuario (User).
  • Contraseña o Clave (Password) de acceso al servicio (Ej: Banca electrónica, Dirección de Correo,…).
  • Firma electrónica (Si es necesaria para el servicio).
  • Otros datos de interés.

A un tercero para que este pueda disponer de ellos sin que el usuario lo sepa, y pueda hacer un uso fraudulento de dichos datos (Ej: Cargar compras efectuadas por internet a través de una tarjeta de crédito).

El caso más usual es el de emails que llegan a la cuenta del usuario el nombre de algún banco o caja de ahorros (Da igual que el usuario tenga o no cuenta en dicho banco o caja), de hecho a una de mis cuentas de correo hace poco me llegaron estos mails:

Ejemplo1

Ejemplo1

Ejemplo2

Como se puede ver en los ejemplos que he puesto (Ejemplo1 y Ejemplo2) se puede apreciar que en el ejemplo:

  1. Aparece escrita una dirección de internet (https://oi.cajamadrid.es/CajaMadrid/oi/pt_oi/Login/login) sin embargo si vemos las propiedades del enlace este nos lleva a otra dirección web (http://mail.palmerassoc.com/cajamadrid.es/login.htm), que probablemente tenga un aspecto muy parecido a la web oficial de Caja Madrid que es de donde supuestamente procede el mail.
  2. Aparece el texto (Click Aqui Para Acceder Linea Abierta) es decir supuestamente nos llevaría a La Caixa que es de donde supuestamente procede el email, sin embargo si pinchamos en las propiedades del enlace podemos ver que el Link nos lleva a la siguiente dirección web (http://h33n1-sde-a31.ias.bredband.telia.com/packdos.php) que probablemente fuese muy parecida a la web de La Caixa.

En ambos ejemplos de phishing el email procede supuestamente de una entidad bancaria, sin embargo los link de los enlaces realmente llevan a otras páginas web que lo hacen es proporcionar los datos al estafador.

Así mismo el phishing se puede llevar a cabo además de por Internet mediante correos electrónicos, a través de otros medios de comunicación como son los SMS de los teléfonos móviles o incluso mediante el teléfono tradicional. En la Asociación de Internautas comentan algunos pasos para protegerse de este tipo de fraudes:

¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

Así mismo algunos bancos o cajas de ahorros (Ej: CajaMar o La Caixa) proporcionan información al usuario para evitar el phishing.

Se puede encontrar más información y consejos para evitar sufrir “phising” en:

Protocolos de correo electrónico (eMail)


Actualmente se utilizan varios protocolos de correo eléctronico (También llamado eMail o e-Mail), pueden ser de varios tipos:

  • POP3 (Post Office Protocol).
  • IMAP4 (Internet Message Access Protocol).
  • SMTP (Simple Mail Transfer Protocol).
  • Webmail (Correo Web).

POP3 (Post Office Protocol): Es uno de los primeros protocolos que aparecieron en Internet para gestionar los eMail, a través de un programa Gestor de correo como puede ser Mozilla Thunderbird u otro similar (Ej. Outlook Express) podemos recibir el correo electrónico en nuestro equipo si previamente hemos configurado la cuenta de correo correctamente (Nombre de usuario, password, autentificación, correo entrante, correo saliente,…). POP3 se diseño cuando el acceso a internet era bastante caro por lo que en lugar de ver los correos online como hacemos actualmente, POP3 descargaba todos los correos al equipo del usuario y cerraba la conexión a internet, una vez descargados el usuario puede revisar los mails sin estar conectado a internet (En modo “off line”). En principio POP3 se diseño únicamente para recibir correo por lo que no puede enviar mails (Para enviar eMail se diseño SMTP).

Algunas de sus ventajas:

  • En su día ahorraba tiempo de conexión (Y por lo tanto dinero) al usuario que no tenía que revisar todos sus correos on line sino que podía revisarlos tranquilamente en modo off line.
  • Las cuentas de correo electronico POP3 no suelen caducar salvo que se dé de baja el servicio.
  • Al usar gestores de correo se pueden crear tantos filtros de correo como se desee, e incluso filtros compuestos para que mails con Spam vayan directamente a la carpeta de elementos borrados.

Algunos de sus inconvenientes

  • Necesita un protocolo de envio de correo electrónico como SMTP.
  • Si queremos revisar nuestro correo en otro equipo es necesario configurar el programa de correo de nuevo (Aunque normalmente es posible exportar la configuración de la cuenta de correo e importarla al programa del otro equipo siempre y cuando ambos programas sean los mismos y/o sean compatibles, ya que si son diferentes es posible que la exportación de datos no se haga correctamente).

IMAP4 (Internet Message Access Protocol, Protocolo de Acceso a Mensajes de Internet): Es un protocolo más actual que POP3 (diseñado en 1.986 por Mark Crispin), aunque únicamente sirve para recibir correo como en el caso de POP3, para enviarlo usa SMTP, sin embargo cuenta con algunas ventajas sobre POP3.

Algunas de sus ventajas:

  • La conexión en IMAP esta siempre activa (Siempre online) hasta que el usuario cierra la interfaz, mientras que POP3 se conectaba, descargaba los eMails al equipo del usuario y cerraba la conexión.
  • Permite el acceso simultáneo a varios usuarios a una misma cuenta, POP3 sólo admite un usuario por cuenta.

Algunos de sus inconvenientes:

  • Necesita un protocolo de envio de correo electrónico como SMTP.
  • Si queremos revisar nuestro correo en otro equipo es necesario configurar el programa de correo de nuevo (Aunque normalmente es posible exportar la configuración de la cuenta de correo e importarla al programa del otro equipo siempre y cuando ambos programas sean los mismos y/o sean compatibles, ya que si son diferentes es posible que la exportación de datos no se haga correctamente).

SMTP (Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correo): Es un protocolo de correo electrónico que se basa en una arquitectura Cliente-Servidor (al igual que POP3), sirve únicamente para enviar eMail, actualmente es el sistema que se emplea para enviar correos electónicos.

Webmail (Correo Web): Actualmente es muy común tener correos web (Un ejemplo de ellos son las cuentas tipo: nombre(arroba)gmail.com, nombre(arroba)yahoo.com, nombre(arroba)hotmail.com,…) este tipo de cuentas de correo se alojan en servidores de internet, el usuario a través de un navegador como puede ser Interet Explorer (IE), Mozilla Firefox u Opera entre otros puede tener acceso a sus correos utilizando únicamente su nombre de usuario y su contraseña (password) dentro de la página web del servidor de correo electrónico.

Algunas de sus ventajas:

  • El correo web puede ser consultado en cualquier equipo con acceso a internet, ya que únicamente es necesario poner el nombre de usuario y el password (No es necesario configurar la cuenta de correo electrónico como ocurre por ejemplo con POP3).
  • Normalmente este tipo de cuentas son gratuitas.
  • Por regla general tienen servicios añadidos por ejemplo una cuenta de hotmail también es valida en el Live Messenger (MSN), o una cuenta de Yahoo es válida para el Yahoo Messenger,…

Algunos de sus inconvenientes

  • Puede comprometer la intimidad de la cuenta de correo del usario ya que si por alguna razón los datos quedan almacenados en el navegador cualquier otro usuario podría acceder a la cuenta de correo y modificar parametros (Ej: password) o borrar mails; aunque esto también puede ocurrir en una cuenta POP3 que tenga almacenados los datos del usuario.
  • En algunos casos las cuentas de correo pueden “caducar” (Con la desventaja de que se pierden los correos al desactivar la cuenta de correo) si el usuario no accede a ella en un cierto tiempo, generalmente de variso meses. No obstante por regla general aunque la cuenta haya caducado es posible recuperarla si el usuario aporta los datos requeridos (Generalmente Nombre de usuario y  Password).
  • No permiten una gestión de seguridad avanzada, aunque en algunos casos disponen de filtros antispam más que aceptables, apenas permiten la creación de reglas de correo por parte del usuario para poder organizar el correo y crear filtros personalizados.

Más información en: