Información Tecnica

Diseño Web, Gestores de contenidos, Información Tecnica

Uindades de medida en CSS. Medidas absolutas vs medidas relativas. Px,em,rem,vw,vh,%

Cuando tenemos que colocar elementos en una página web, las medidas son importantes, y conocer las opciones que nos da CSS (mencionaremos las más usadas). Existen medidas: absolutas: que no se adaptan a los dispositivos. Su tamaño no cambia y es siempre fijo. Por lo tanto son cómodas para empezar a diseñar, pero no siguen las tendencias actuales de ser variables para diferentes dispositivos. Tampoco son adecuadas para la accesibilidad (gente que necesita ver la pantalla en dimensiones más grandes por problemas de visión o similares). relativas: son unidades que dependen de algún otro factor, veremos cuáles. Si son adaptables a diferentes dispositivos. Dentro de estas unidades relativas cabe destacar las unidades viewport, que son las relativas a la ventana de visualización. Vamos a entender cada una de ellas un poco más. En general se recomienda usar unidades relativas cuando sea posible. Unidades absolutas. Os mencionamos algunas de mayor a menor. Creemos que se explican por sí solas. in: pulgadas. – Equivalente a 25,4 mm. cm: centímetros – Equivalente a 10 mm. pc: picas – Equivalente a 4,23 mm. mm: milímetros pt: puntos – Equivalente a 0,35 mm. px: píxeles – Equivalente a 0,26 mm. Unidades relativas. rem: Estas unidades son relativas a la fuente raíz de la web. 1rem = al tamaño de la fuente raíz (normalmente 16px y suele ser el del BODY). Es una buena unidad para webs adaptables porque permite relacionarlo todo a una misma cantidad. Y podemos escalar fácilmente toda la web. em: Es parecida a la anterior, pero es relativa al tamaño fuente del elemento en que esté (que si no está definido se hereda del superior, del padre). Es un tamaño que se ha usado mucho, pero puede llevar a confusiones porque las fuentes dependen de unos elementos que pueden depender de otros. %: Porcentaje. Relativo al elemento padre. ch: Relativo al ancho del cero “0”. Por ejemplo, con una fuente raíz de 16px, 10 rem serán 160px. Con em, si un div tiene 12px de fuente, algo dentro que tenga 10em equivaldrá a 120px. Las unidades anteriores permiten crear un diseño de tamaños dependiendo de elementos como la fuente raíz. Y desde ahí poner elementos relativos a esta fuente, o relativos a cada contenedor. Esto permite que toda la página sea escalable, y no tener que hacer cambios a todos los elementos cuando se quiera variar el tamaño.Las rem se usan cuando queremos escalabilidad global respecto a la raíz.Las em se usan cuando queremos escalabilidad dentro de un elemento. Unidades relativas viewport. Dentro de las unidades relativas existen unas especiales que son relativas a la ventana de visualización (y por lo tanto pensadas para su uso en diferentes dispositivos). Las más importantes son las siguientes: vw: viewport width. – 1vw = 1% del ancho del navegador. vh: viewport height. – 1vh = 1% del alto del navegador. vmin: viewport minimum. – 1vmin = 1% del mínimo entre el ancho y el alto del navegador. vmax: viewport maximum. – 1vmax = 1% del máximo entre el ancho y el alto del navegador. Estas unidades permiten poner como referencia el tamaño de la pantalla – algo importante en un mundo de dispositivos de tamaños cambiantes. Y desde ahí diseñar los elementos de la página.Por ejemplo 50vw sería la mitad del ancho del navegador, o 100vw sería el 100% del mismo. vw se usaría para elementos que se relacionen con la anchura del dispositivo (columnas por ejemplo).vh se usaría para elementos que se relacionen con la altura del dispositivo.

Correo, Información Tecnica, Noticias Informáticas

Si tienes G Suite puede que tengas que actualizar Office o cambiar de cliente de correo.

Desde hace varias semanas, Google está avisando que sólo va a permitir conexión a sus cuentas de G Suite (y sus servicios) a través del protocolo OAuth. No se va a permitir acceso sólo a través de usuario y contraseña (lo que Google llama aplicaciones no seguras).Las fechas son: 15 de Junio 2020: no se permitirán conexiones a cuentas nuevas si no es usando OAuth. 15 de Febrero 2021: se cortará el acceso a cualquier servicio de Google que no sea por OAuth. Qué implica para los clientes. Si estáis usando aplicaciones que no usen OAuth hay que cambiar a aquellas no lo sean. Os dejamos el ejemplo para cada una. Correo. Office. Tienes que actualizar a Office 2019 o superior. O usar Office 365 (en la nube). Para G Suite se puede usar G Sync. Thunderbird u otros clientes, incluidos los clientes de MAC: tienes que conseguir la última versión, y quitar la cuenta y volver a añadirla por IMAP por OAuth. Calendario. Ya no vas a poder usar CalDav. Cambia a aplicaciones que usen OAuth. Obviamente Google recomienda sus aplicaciones.En Mac recomiendan quitar la cuenta y volver a añadirla con “conectar por Google“. Contactos. No va a permitir CardDAV y hay que usar aplicaciones con OAuth. En caso de métodos anteriores, quitar la cuenta y volver a añadirla con “conectar por Google“. Más información aquí.

Información Tecnica, Internet, Sistemas

Qué es el DHCP y para qué sirve

Nuestra serie de vídeos informativos sobre el mundo IT sirve tanto para que nosotros podamos usarlos para explicar términos a clientes de manera sencilla, como para que la gente interesada pueda encontrarlos e informarse. Están pensados para alguien que no sabe absolutamente nada o casi nada del sector. Hoy explicamos qué es el protocolo DHCP y para qué sirve. Qué es el DHCP y para qué sirve. Cuando te conectas a una red (por wifi o por cable), tu dispositivo (PC, móvil, tablet…) solicita a la red una dirección IP (de esto hablaremos otro día) única y unos datos sobre la red (puerta de enlace, máscara etc). Necesita estos datos para funcionar en la red. Existe la posibilidad de ponerlos a mano, lo que se llama IP fija (algo por ejemplo útil en servidores e impresoras en una oficina), pero es poco realista. Tened en cuenta la de redes que te conectas en un día con el móvil o con el trabajo (casa, oficina, cibercafé, clientes…). Tendrías que estar cambiando de configuración cada vez y preguntando los detalles de cada red. Por eso se creo el DHCP= Dynamic Host Configuration Protocol. Es decir, una serie de pautas y directrices (protocolo) para asignar las direcciones IP (y puerta de enlace y máscara) automáticamente a los clientes. Para tener DHCP necesitas asignar un servidor, que suele ser el router, el servidor empresarial o el punto de acceso, que tiene configurado este servicio. También lo que se llama un pool (rango de direcciones) para asignar a los clientes. Básicamente tu tienes un límite de direcciones posibles. Algunas las vas a querer fijas para dispositivos claves de tu red, y dejas el resto para este pool de clientes. Lo importante es asegurarte que: a) Tu pool de direcciones cubre el número de clientes que vas a tener (cuidado, el uso de móviles hace que se dupliquen las ips por usuario. b) Las direcciones fijas no se solapen con el pool de direcciones. Es decir, que nadie coja automáticamente una dirección que ya tienes asignada, de manera manual, a un dispositivo de tu red. Además, ya que el número de direcciones IP es limitado (como digo hablaremos de eso en otro artículo), vamos a asignar un tiempo de vida, un lease time. Durante este tiempo la dirección quedará reservada o marcada como asignada. Pero luego se liberará para el uso de la asignación automática. Esto hace que no se queden direcciones “asignadas” y nos vayamos quedando poco a poco rango para nuestros clientes. Si un cliente que tenía una asignada pasa del lease time, vuelve a solicitarla y se le da otra o la misma. Esperamos que esté artículo y el vídeo que sigue donde lo explicamos sirva para entender un protocolo tan útil.

Información Tecnica, Internet, Seguridad

Explicación sencilla del ataque Man in the Middle. Cuidado en redes públicas o compartidas.

Dentro de la serie de artículos y vídeos sobre seguridad para todos los usuarios, hoy presentamos el ataque Man in the Middle. Es importante entender este ataque porque es uno que se puede dar mucho en redes públicas, wifis gratuitas, redes compartidas etc. Para el que piense que “esto no me pasa a mi” que sepan que hemos conocido gente que se dedica a ir a las cafeterías, cibercafés, aeropuertos y demás sitios con wifi gratuita, para poder practicar sus habilidades de “hacker” con los “incautos” que se conectaban a dicha red. Ataque Man in the Middle. El ataque de Man in the Middle consiste en que el atacante se conecta a la red que usa el usuario al que va a atacar (por eso el peligro de las redes públicas) y se hace pasar o por el router o por el destino de alguna página web, redirigiendo el tráfico o a sí mismo o a un servidor infectado. Para ello puede usar una de muchas técnicas como: DHCP spoofing: modificar la asignación DHCP y la puerta de enlace del ordenador destino. Se puede hacer de muchas maneras, pero con crear un servidor DHCP en la misma red, si es suficientemente rápido puede atraer víctimas. ARP caché poisoning o ARP spoofing: ARP es el protocolo que proporciona la dirección MAC (hardware) de una dirección IP y viceversa. Se pueden mandar paquetes “falsos” a la red para engañar a los ordenadores y que piensen que tu ordenador es el router. DNS spoofing. Como vimos, se puede modificar la tabla de DNS para hacer pensar que ciertas páginas web están en tu ordenador o en otros servidores. Os lo explicamos en este vídeo. Conclusiones. Esperamos que seáis conscientes de lo fácil que es atacar un ordenador en una red compartida. Como es necesario estar en una misma red, debemos tener cuidado y saber que esto puede ocurrir. Siempre sospechar que puede haber gente “espiando” en estas redes.Para reducir el riesgo: Usar https y otros protocolos cifrados. Intentar no usar redes públicas. Podéis usar vuestro móvil para crear una wifi. Usad VPN si usáis redes públicas. Sospechar de wifis gratis o sin contraseña. Son “cebos” para incautos. Si tenéis que usar redes públicas, no entréis en servicios que requieran vuestra contraseña. Y menos en servicios importantes como bancos etc. Si no queda más remedio, que esos servicios tengan doble autentificación para que no importe si consiguen vuestra contraseña.

Diseño Web, Gestores de contenidos, Información Tecnica, Internet, Legalidad

Documento legales necesarios para una página Web (no tienda) en España.

Una pregunta recurrente en los clientes que están haciendo o quieren hacer una página web es qué documentos o apartados legales hay que incluir. Hoy os lo detallamos para las páginas que no sean tiendas (otro día haremos un vídeo para esas). Nota: no somos expertos en derecho, esta información la proporcionamos por nuestro trabajo del día a día y nuestro contacto con las asesorías de los clientes y las últimas noticias del sector. Leyes aplicables. Primero resumimos las leyes que se aplican en este ámbito: LSSI (ley digital de servicios de la sociedad de la información y de comercio electrónico). 34/2002 del 11 de Julio. LOPD: 15/1999 del 13 de Diciembre. RGPD (ley de protección de datos Europea) del 25 de mayo del 2018. LOPDGDD (Ley orgánica de protección de datos y garantía de derechos digitales). 3/2018 del 5 de Diciembre. Directiva 2002, revisada en 2009 136/CE del 25 de Nov del 2009 (“Ley de Cookies”). Pronto será renovada por la e-Privacy. Qué documentos son necesarios en una página web empresarial en España. Los documentos necesarios son los siguientes: Aviso Legal. Que básicamente informa sobre quién está “detrás” de la página web, cómo contactarles etc. Sólo es obligatorio en páginas con fin económico (no en personales). Viene dado por la LSSI que indica que debe haber un “mínimo de información permanente y gratuita”.En este enlace hablamos sobre el Aviso Legal en profundidad (y en el vídeo debajo de estas líneas). Política de Privacidad. Indica qué datos se recogen del usuario y qué se hace con ellos. En el vídeo lo explicamos en profundidad, pero básicamente debe incluir 3 partes: – La página de Política de Privacidad con toda la información relevante detallada. – La primera capa informativa que debe resumir lo anterior y se debe incluir en formularios, correos, boletines, facturas, y cualquier tipo de comunicación con el cliente. – La casilla de aceptación del tratamiento de datos con enlace a la Política de Privacidad. Casilla que debe marcar explícitamente el usuario y de lo cual debemos guardar registro por si tenemos una inspección. Política de Cookies. Las cookies son pequeños ficheros de información que se guardan en el ordenador para recordar datos del usuario. Por lo tanto tienen datos privados y deben someterse a la política anterior. Con la nueva RGPD el usuario debe tener: – Un listad de las cookies, tipo, duración, si son propias o de terceros, para que sirven, si son esenciales o no etc. – Una manera de aceptarlas explícitamente o rechazarlas. – Una manera de cambiar lo anterior cuando quiera. Por lo tanto el “antiguo” aviso de cookies no vale. Ya no sólo tenemos que avisar, ahora el usuario tiene que ser capaz de aceptar las que quiere, y poder cambiar dicha configuración. Porque según las nuevas indicaciones europeas las cookies deben estar prohibidas excepto que : – El usuario las haya aceptado explícitamente.– Sean anónimas, por ejemplo las de analítica web.– Aquellas necesarias para la comunicación electrónica o para mantener la conexión– Si son necesarias para la experiencia del usuario (como las del carrito).– En servicios requeridos por el usuario.– Las necesarias por seguridad o para evitar fraude. Os explicamos todo en detalle en el siguiente vídeo.

Información Tecnica, Sistemas

Tipos de cable HDMI. Cuidado ¡no son todos iguales!

Como esto es algo que tenemos que explicar muchas veces a los clientes, escribirnos un artículo sobre ello y así lo podemos reenviar. No todos los cables HDMI son iguales, no puedes comprar cualquier cable HDMI. Aprende hoy a distinguirlos. Cables por conexión. Aunque la mayoría de la gente piensa siempre en el mismo tipo de conector para el cable HDMI (el standard), lo cierto es que hay 3 tipos para dispositivos: standard, mini y micro. También hay 1 para coches, el tipo E (pero no para dispositivos así que no es común)Tendrás que comprar el cable que coincida con el conector de tu dispositivo. Pero esto no es difícil, aunque a la gente le sorprende que haya tres tamaños, en seguida pueden reconocer cual es el que les corresponde. Cuidado si quieres conectar dispositivos distintos. Por ejemplo para conectar una cámara de fotos con HDMI (normalmente micro) con una televisión (HDMI standard A), necesitarás un cable con A en un extremo y D en el otro (micro a standard). HDMI según sus versiones. Aquí es donde la gente se confunde más. Sobre todo comprando cables HDMI más baratos, correspondientes a versiones más antiguas, pero que no les permiten transmitir la resolución que quieren (por ejemplo no transmite 4K) o no son compatibles con su dispositivo. HDMI 1.0. El original, ahora no quedan casi. Full HD a 60Hz. HDMI 1.1. Permitía DVD-Audio. HDMI 1.2: Permitía más resoluciones. HDMI 1.3: Permitía 1920 × 1080 a 120 Hz o 2560 × 1440 at 60 Hz . Aquí añadieron el tipo C. HDMI 1.4. Admitía 4k pero solo a 24 Hz. Añadieron el tipo D. Y se podía usar como conector de Ethernet. HDMI 2.0. El que más veréis esos días. Admite 4K a 60 Hz y hasta 4 audio streams. HDMI 2.1: Admite 8K a 120 Hz y mucho más. ¿Límites de longitud? No hay nada fijo, y depende de cómo esté construido el cable, pero no recomiendan longitudes máximas de 13 metros. Esperemos que os ayude para elegir el cable adecuado. Más información aquí.

Información Tecnica, Seguridad

Qué es el Pharming. Cómo identificarlo y cómo evitarlo.

Dentro de nuestra serie de artículos sobre “los peligros que tienen los usuarios en Internet” (en anteriores el Phishing y el E-mail spoofing), hoy os explicamos el Pharming. Pharming es una mezcla de los términos Phishing (ya explicado) y Farming (“cultivar“). Precisamente porque para realizarlo necesitan un “anzuelo” ( como el phishing), que lleve a los usuarios a una página web falsa. En esta web es donde “recolectan” los nombres de usuario y contraseña de los usuarios que caen en la trampa. Es decir, se trata de crear un sitio o servicio que sea una copia exacta de uno real, donde los usuarios introduzcan sus datos y los podamos guardar. Cómo me pueden llevar a las páginas falsas. Este método se basa en que nosotros usamos palabras al ir a un servicio en Internet, pero estos se identifican con números (IPs) a través del servicio de DNS. Si esta transformación de palabras a direcciones IP se ve manipulado, me pueden redirigir a un sitio falso.Se puede hacer de varias maneras. DNS Spoofing. Virus que afecte a mi ordenador (y me modifique los DNS). Ataque y modificación de los servidores DNS que uso en Internet. Modificación de mi fichero hosts del ordenador. Ataques tipo man in the middle en mi red local (otro día hablamos de este tipo de ataque). Cómo identificar el Pharming. Un phishing bien realizado es difícil de identificar. Antes decían que se podía ver si tenía https, si tenía “candado”, pero todo esto es fácil de falsificar. Y los usuarios no se van a poner a mirar a nombre de quién está expedido el certificado de cada página. Así que os dejamos unos consejos: La mejor manera de evitar el Pharming es en la parte del anzuelo, del phishing. Ya os hicimos las recomendaciones pero en resumen sospechar de mensajes extraños, no ir a sitios enlazados por mensajes, sospechar de enlaces acortados. En la parte de la web, tenemos que ver si hay cosas “extrañas”. Fallos en el dominio (no es el habitual, está mal escrito…), fallos en la web (fallos de ortografía, cosas que no cuadran…. Obviamente si no hay certificado o sale alguna alerta nunca poner datos. Ante algo sospechoso no introducir datos personales. Pero si aún así hemos caído, lo que nos protege más es tener activada la doble autenticación (y mayor). Porque si caigo en uno de estas trampas, sólo pueden sacar mi nombre de usuario y contraseña. No tendrían mi segundo factor de autenticación. Al no recibir petición de doble factor puedo sospechar que es falso y cambiar mi contraseña.Y los hackers con sólo el primero factor no podrían acceder a mi servicio. Así que activar el doble factor en todos los servicios importantes. En este vídeo os lo explicamos.

Información Tecnica, Internet

DNS: qué son, para que sirven y cómo puedes usarlos.

Dentro de nuestra serie de artículos informativos sobre el mundo de las TIC (Tecnologías de la Información y la Comunicación), hoy queremos hablar sobre los DNS. Una parte esencial de Internet, sin la cual no navegaríamos, pero que el usuario medio desconoce. Qué son los DNS y para qué sirven. Lo primero es ver a qué corresponden esas siglas. DNS = Domain Name System, Domain Name Service o Domain Name Server.Según estemos hablando de la serie de servicios, la de protocolos o los servidores en sí que ejecutan este sistema. A modo resumido (esto da para muchos artículos) y para que nos entendamos todos (la idea del artículo es explicarlo para el que no tiene conocimientos técnicos) los DNS son como un listín telefónico. Son los encargados de convertir lo primero que escribimos como letras en nuestra barra del navegador (y en los servicios de correo y mucho más), es decir los dominios a números (las famosas direcciones IP). Los ordenadores no entienden algo como www.eldominioquesea.es Eso para ellos es inservible. Necesitan números. Así que disponemos un sistema que crea unas tablas de correspondencia entre esos dominios, y las direcciones que tienen asignadas. No sólo pasa al navegar, cada dominio tiene muchos registros según los servicios que tengan, y los DNS hacen cualquier traducción de cualquier servicio. El de Internet (registro A), los de correo (MX), alias (CNAME), firmas para reconocer servidores de correo etc etc. Bien, ¿y para que me puede servir esto como usuario? Además de por conocimiento general de cómo funciona internamente una de las mayores revoluciones tecnológicas de nuestra especie (Internet), el usuario medio puede cambiar los DNS para conseguir ciertas ventajas. Las enumero y las explicamos en el vídeo siguiente. Rapidez. Hay servidores más rápidos que otros, y si es un servicio que se usa en cada momento de nuestra conexión a Internet, reducir sus tiempos de respuesta aumentan la velocidad de mi uso. Sólo tienes que coger una lista de servidores DNS más famosos, y probar desde tu casa u oficina cual responde más rápidamente (con Ping). Seguridad. Los DNS tienen que tener todos los dominios a los que podemos acceder. Así que imagínate si alguien se dedica a eliminar los dominios de sitios que sabemos están infectados con malware. Esto hace que ningún empleado de nuestra oficina, o persona en nuestra casa, pueda acceder a ellos, reduciendo el riesgo de infección. Se puede hacer, otro día escribimos sobre ello. Control parental. ¿Queremos que no se pueda acceder a páginas para adultos? Podemos poner DNS que filtren esos dominios. Evitar censura. Una manera que tienen las operadoras de censurar páginas que no quieren que veas (por lo que sea) es eliminarlas de su DNS. Cambiando los que usas te saltas esa censura. ¿Esto se puede usar contra el usuario? Siempre, en informática todo servicio o aplicación tiene dos caras y puede usarse a favor o en contra de uno. Es “bastante fácil” (en el vídeo damos un ejemplo) que alguien nos cambie los DNS (DNS spoofing). Si lo consiguen, y muchos virus lo han hecho, te pueden enviar al sitio que quieran sin tu darte cuenta. Esperamos que este artículo y vídeo os sirva de información. DNSs gratuitos. Os dejamos un listado de DNSs gratuitos que podéis usar: Google Public DNS: 8.8.8.8 y 8.8.4.4 Cloudflare: 1.1.1.1 y 1.0.0.1. OpenDNS: 208.67.222.222 y 208.67.220.220 Comodo Secure DNS: 8.26.56.26 y 8.20.247.20 Yandex: Tiene varias modalidades. Básico 77.88.8.1 y 77.88.8.8. Seguro: 77.88.8.2 y 77.88.8.88 y Familia: 77.88.8.3 y 77.88.8.7 Public DNS : listado de DNS públicos en todo el mundo.

Información Tecnica, Internet, Seguridad, Sistemas

Qué es el Phishing y cómo evitarlo.

Dentro de nuestros vídeos intentando formar a los clientes sobre las amenazas a las que se pueden enfrentar en Internet, hoy os queremos hablar de una muy común: el Phishing. En el vídeo anterior os comentábamos cómo consiguen los creadores de virus y malware que os sintáis “confiados” y abráis los correos con el e-mail spoofing. Pero dentro de esos correos (y ahora también por SMS, WhatsApp, Facebook Messenger etc), tienen que conseguir que pongas tus datos. Para ello usan, entre otras, este método: Phishing. Qué es el Phising. Phishing es “pescando” en inglés. Y el nombre “le viene al pelo”. Porque el método básicamente consiste en que te llegue un mensaje que te incite a abrirlo. Dicho mensaje tendrá un anzuelo, que será el que te haga picar e introducir los datos. El mensaje puede llegar por e-mail, por sms (smishing), por WhatsApp, por Facebook messenger, por teléfono (vishing)…. El anzuelo es variado, desde un mensaje de correos, Amazon o similar sobre un paquete (porque suele coincidir que has pedido uno), un mensaje sobre fotos con desnudos tuyos o de familiares, un mensaje sobre accesos indebidos en tu cuenta…hay muchísimos. Como decimos todos incluyen o un formulario para añadir datos, o un enlace (normalmente acortado) para que pinches y te lleve a un sitio donde te piden datos (y te los roban). Cómo evitarlo. Os dejamos unos consejos básicos. Desconfiar y, preferiblemente borrar, mensajes (por cualquier medio) de remitentes no conocidos o que nos hagan sospechar. Sospechar de faltas de ortografía, expresiones incorrectas o frases mal formadas. Sospechad de correos urgentes, alarmistas o apremiantes. Desconfiad de los enlaces acortados. Recordad que podéis pasar por encima sin pinchar para ver el destino. No pongáis datos nunca ni en estos correos ni en las páginas a los que llevan. Podéis comprobar enlaces con servicios como Virustotal. Si recibís un mensaje sobre acceso indebido, o pedidos pendientes, no pinchéis en esos enlaces, id al servicio por Internet y comprobadlo. Os dejamos un vídeo explicando esto.

Información Tecnica, Seguridad, Spyware/Spam

¿Por qué recibe la gente correos que tú no has enviado? E-mail spoofing.

Un cliente está recibiendo e-mails supuestamente desde mi dirección ¿tengo un virus? Estoy recibiendo correos de spam desde contactos amigos. ¿Tengo un virus? ¿Lo tienen ellos? Estas son preguntas habituales que nos hacen los clientes. Y, como pensamos que el conocimiento es la mayor medida de seguridad, hoy os explicamos qué es el e-mail spoofing. Qué es el e-mail spoofing y cómo lo usan los virus y hackers. Spoofing es el término inglés de suplantación. En informática existen muchos tipos de “spoofing” (IP spoofing, DNS spoofing…). Pero seguramente el que más ven la mayoría de los usuarios es el e-mail spoofing. Básicamente consiste en suplantar la identidad de alguna parte del correo electrónico (normalmente el remitente) para poder enviar correos con contenido malicioso (vamos virus) a tus contactos. Al recibirlo de una “fuente segura”, la idea es que los filtros de correo lo dejen pasar y tú lo abras. Es decir, que la puerta se abra, es el primer paso para el ataque. Lo que siempre explicamos a los clientes es que: Si estás recibiendo tu los correos basura, lo más seguro es que el virus no lo tengas tú. Que lo tenga alguno de tus contactos o gente que tenga tu dirección. Son habituales los virus que se ponen a realizar combinaciones con la lista de contactos del infectado para ponerlos (de nuevo combinando) en los campos De (remitente) y Para (destinatarios) del correo. Es decir que Paco, infectado, puede estar enviando como cualquiera de sus contactos a cualquiera de sus contactos. También es muy sencillo emular un servidor de correo electrónico, configurarlo para cualquier dominio (cualquiera) y crear las cuentas que quieras en él. Desde ahí puedes enviar (no recibir) correos aparentemente lícitos. Sólo tienes que cambiar el campo (también spoofing) “Reply to” a una cuenta que quieras y también recibes. Como veis, es MUY fácil hacer esta suplantación de correo. Técnicamente la industria está implementando funcionalidades técnicas para evitarlo (en varias capas y a varios niveles), pero todo se puede saltar. Así que es importante conocer qué está pasando. En el vídeo os lo explicamos de manera más detallada. En los próximos días os explicamos cosas como phishing, pharming, man in the middle, para que veáis que otras cosas añaden en los ataques, por ejemplo en el cuerpo del correo.

Scroll al inicio