Bombardeo de correo electrónico y spam, y formas de protegerse

El bombardeo de correo electrónico(Email bombing) es una forma de abuso de Internet en la que se envían volúmenes masivos de correos electrónicos idénticos a una dirección de correo electrónico específica para afectar el sistema operativo de una computadora. Cuando el buzón se inunda con innumerables correos electrónicos no deseados, su capacidad se agota, lo que impide recibir más correos electrónicos. Esto se puede hacer para evitar que la víctima reciba o se dé cuenta de algún otro mensaje importante en su correo. Un sistema lento o la incapacidad para enviar o recibir correos electrónicos pueden ser indicios de un bombardeo de correo electrónico. Esto sucede porque el sistema ya está ocupado procesando innumerables correos electrónicos.

Bombardeo de correo electrónico

 

Bombardeo de correo electrónico y spam

Existen tres métodos de bombardeo por correo electrónico: envío masivo(Mass) de correos, vinculación de listas y bombardeo(List) ZIP . (ZIP)El envío masivo(Mass mailing) implica el envío de varios correos electrónicos duplicados a la misma dirección, pero los filtros de correo no deseado pueden detectarlo fácilmente. El segundo, la vinculación(List linking) de listas, consiste en suscribir la dirección de correo electrónico de destino a diferentes suscripciones de listas de correo electrónico. El usuario siempre recibirá correo no deseado de todas estas suscripciones y tendrá que darse de baja manualmente de cada lista por separado. El bombardeo de correo electrónico(Email) realizado con archivos adjuntos ZIP que contienen millones y miles de millones de caracteres se conoce como (ZIP)bombardeo ZIP(ZIP bombing). Los servidores de correo que revisan el correo con software antivirus requerirían una mayor cantidad de poder de procesamiento, lo que posiblemente resultaría en una Denegación de servicio(Denial of Service) .

Si bien no puede eliminar las posibilidades de recibir un bombardeo por correo electrónico, existen algunas medidas preventivas y de protección que puede tomar para reducir su efecto. Éstos son algunos de ellos:

1] Utilice un software antivirus y un cortafuegos(1] Use anti-virus software and firewall) : puede reducir las posibilidades de ser atacado utilizando un antivirus y configurando un cortafuegos para restringir el tráfico.

Use aplicaciones de filtro de correo (Use email filter applications)electrónico(Email) : los filtros de correo electrónico son paquetes que se utilizan para administrar correos electrónicos no solicitados mediante el filtrado de correos electrónicos según la dirección de origen. Algunos de los filtros de correo electrónico que se usan comúnmente para Mac OS son:

  • Barrido de spam
  • Spamfence
  • Archivo POP
  • Antispam personal X5

(Filter)Las herramientas del paquete de filtros para Windows incluyen:

  • Enviar correo electrónico a Chomper
  • Eliminador de spam
  • Filtro de spam de cactus
  • Asesino de spam

2] Use servidores proxy(2] Use Proxy Servers) : es difícil enviar spam y filtrar todas y cada una de las bombas de correo electrónico que provienen de diferentes direcciones IP. Tal situación podría mitigarse con la ayuda de servidores proxy. Un servidor proxy es una computadora a la que están conectadas todas las demás computadoras en una red en particular. El servidor proxy tiene ciertas reglas para filtrar los mensajes que recibe solicitando información y recursos de las computadoras conectadas a él. Esto ayuda a filtrar solicitudes y mensajes maliciosos de direcciones IP sospechosas antes de que se envíen a los clientes del servidor proxy.

3] Uso del Protocolo simple de transferencia de correo (SMTP): los ataques de (3] Using Simple Mail Transfer Protocol (SMTP)- )denegación(Denial) de servicio(Service) también se pueden resolver mediante SMTP , que es un método para autenticar el intercambio de mensajes a través de protocolos de Internet . Los clientes acceden a su buzón utilizando el Protocolo de oficina postal(Post Office Protocol) ( POP ) o el Protocolo de acceso a mensajes de Internet(Internet Message Access Protocol) ( IMAP ). A través de SMTP , el Agente(Mail Submission Agent) de envío de correo luego transfiere un correo o información al Agente de transferencia de correo(Mail Transfer Agent) ( MTA ). Al conectarse al SMTP , el MTAanaliza el registro de intercambio de correo y la dirección IP del remitente y rechaza el mensaje si se encuentra sospechoso. Los mecanismos de seguridad(Security) como la autenticación y la negociación se procesan durante el intercambio de datos.

Es importante que identifique la fuente de las bombas de correo electrónico y, una vez que la haya identificado, debe configurar su enrutador o firewall y evitar la entrada de paquetes desde esa dirección.

Lea a continuación: (Read next:) Beneficios de enmascarar la dirección de correo electrónico .



About the author

Soy un experto experimentado en Windows 10 y 11/10, con experiencia tanto en navegadores como en aplicaciones para teléfonos inteligentes. He sido ingeniero de software durante más de 15 años y he trabajado con varias empresas de renombre, incluidas Microsoft, Google, Apple, Ubisoft y más. También he enseñado desarrollo de Windows 10/11 a nivel universitario.



Related posts