Windows

Correo electrónico Bombardeo y formas de protegerse

NEURÓBICOS: EJERCITA TU CEREBRO, MEJORA, APRENDE, CAMBIA

NEURÓBICOS: EJERCITA TU CEREBRO, MEJORA, APRENDE, CAMBIA

Tabla de contenido:

Anonim

Bombardeo de correo electrónico es una forma de abuso de Internet en el que se envían volúmenes masivos de correos electrónicos idénticos a una dirección de correo electrónico específica para afectar el sistema operativo de una computadora. Cuando el buzón se inunda con innumerables correos electrónicos no deseados, su capacidad se agota, lo que genera la imposibilidad de recibir correos electrónicos adicionales. Esto se puede hacer para evitar que la víctima reciba o note algún otro mensaje importante en su correo. Un sistema lento o la imposibilidad de enviar o recibir correos electrónicos pueden ser indicadores de que se ha bombardeado el correo electrónico. Esto sucede porque el sistema ya está ocupado con el procesamiento de innumerables correos electrónicos.

Métodos de bombardeo de correo electrónico

Hay tres métodos de bombardeo de correo electrónico: correo masivo, vinculación de listas y bombardeo ZIP. Envío masivo implica el envío de varios correos electrónicos duplicados a la misma dirección, pero puede detectarse fácilmente mediante filtros de correo no deseado. El segundo, vinculación de lista , implica la suscripción de la dirección de correo electrónico de destino a diferentes suscripciones de lista de correo electrónico. El usuario siempre recibiría correos no deseados de todas estas suscripciones y deberá anular la suscripción manual de cada lista por separado. El bombardeo de correo electrónico realizado con archivos comprimidos ZIP que contienen millones y miles de millones de caracteres se conoce como bombardeo ZIP . Los servidores de correo que comprueban el correo con software antivirus requerirían una mayor cantidad de potencia de procesamiento, lo que podría dar como resultado la denegación de servicio.

Si bien no puede eliminar las posibilidades de ser correo electrónico, hay algunas medidas preventivas y de protección que puede tomar para reducir su efecto. Éstos son algunos de ellos:

1] Use software antivirus y firewall - Puede reducir las posibilidades de ser atacado, mediante el uso de antivirus y la instalación de un firewall configurado para restringir el tráfico.

Uso aplicaciones de filtro de correo electrónico : los filtros de correo electrónico son paquetes que se usan para administrar correos electrónicos no solicitados mediante el filtrado de correos electrónicos de acuerdo con la dirección de origen. Algunos de los filtros de correo electrónico que se usan comúnmente para Mac OS son:

  • SpamSweep
  • Spamfence
  • POPFile
  • Personal AntiSpam X5

Las herramientas de paquete de filtro para Windows incluyen:

  • Email Chomper
  • Spam Buster
  • Cactus Spam Filter
  • SpamKiller

2] Use Proxy Servers - Es difícil enviar y recibir spam de todas y cada una de las bombas de correo electrónico que provienen de diferentes direcciones IP. Tal situación podría mitigarse con la ayuda de servidores proxy. Un servidor proxy es una computadora a la que están conectadas todas las demás computadoras de una red en particular. El servidor proxy tiene ciertas reglas para filtrar los mensajes que recibe solicitando información y recursos de las computadoras conectadas a él. Esto ayuda a filtrar las solicitudes maliciosas y los mensajes de direcciones IP sospechosas antes de que se envíen a los clientes del servidor proxy.

3] Usando Simple Mail Transfer Protocol (SMTP) - Los ataques de denegación de servicio también se pueden resolver usando SMTP, que es un método para autenticar el intercambio de mensajes a través de protocolos de Internet. Los clientes acceden a su buzón utilizando el Protocolo de oficina postal (POP) o el Protocolo de acceso a mensajes de Internet (IMAP). A través de SMTP, el Agente de envío de correo luego transfiere un correo o información al Agente de transferencia de correo (MTA). Al conectarse al SMTP, el MTA analiza el registro de intercambio de correo y la dirección IP del remitente y rechaza el mensaje si se encuentran sospechosos. Los mecanismos de seguridad como la autenticación y la negociación se procesan durante el intercambio de datos.

Es importante que identifique la fuente de las bombas de correo electrónico y una vez que lo haya identificado, debe configurar su enrutador o cortafuegos y evitar que los paquetes entrantes esa dirección.

Lea a continuación: Beneficios de enmascarar la dirección de correo electrónico.