Informe_TIC

Páginas: 8 (1927 palabras) Publicado: 6 de octubre de 2015


INFORME
Tecnologías de Información I











Índice
INTRODUCCIÓN 3
PREGUNTAS 4
1.- ¿Cómo se reconoce un correo anónimo? ¿Al revisar el encabezado del correo (que comúnmente no se encuentra a la vista) es posible saber algunos datos de la procedencia del email? 4
1.1 Reconocer Correo Anónimo 4
1.2 Procedencia del Email 4
2. Desde el punto de vista de implementación ¿Cómo se monta un servidorde correo anónimo? 6
3. ¿Es posible evitar Correos Anónimos? 7
4. Busque e indique a lo menos 3 servidores de Correos anónimos habilitados 8
4.1 Silent Sender 8
4.2 Anonymouse 9
4.3 AnonymousSpeech 10
5. Imagine a una persona que crea una cuenta Hotmail con datos falsos para molestar a una persona en particular. La pregunta es, ¿Que es más difícil de detectar, crear la cuenta Hotmail enviarmensajes con datos falsos o enviar mails anónimos desde un servidor? 11
6. Investigar los requerimientos mínimos de un servidor de correos para no figurar como spam (configuración de certificados e implementación) 11
6.1 Habeas, subsidiaria de Returnpath 12
6.2 Sender Score Certified, de ReturnPath 12
6.3 Goodmail 12
6.4 SuretyMail 13
CONCLUSIÓN 13
BIBLIOGRAFÍA 14


INTRODUCCIÓN

En el siguienteinforme desarrollaremos las preguntas designadas para esta actividad, pare ello hemos utilizado el sitio http://email-anonimo.5ymail.com/ como ejemplo para entender y abarcar el tema de los correos anónimos.

Dado que parte de la Ingeniería Social hace referencia a manipular a las personas para obtener información este es un método que busca evadir los sistemas de seguridad.
Hoy en día existen milesde páginas que ofrecen los servicios de envíos de correos electrónicos anónimos e incluso de forma masiva, lo cual nos pone en riesgo cada vez que abrimos por curiosidad o por creer que es “otra cosa”.







PREGUNTAS

1.- ¿Cómo se reconoce un correo anónimo? ¿Al revisar el encabezado del correo (que comúnmente no se encuentra a la vista) es posible saber algunos datos de la procedencia delemail?
1.1 Reconocer Correo Anónimo

• Primero puede ser un correo anónimo aquel que no posee la dirección del emisor y busca poder sacar datos personales de cada persona, por ejemplo, Rut, Cuenta Corriente, o datos referidos a cuentas. Esos son correos Spam o anónimos que buscan vulnerar nuestra confianza.
• No conocer a la persona que envía el email.
• Le piden enviar dinero para recibir mucho dineroen efectivo.
• Le piden una contraseña o información de una cuenta bancaria.
• El emisor ofrece enviar fotocopias certificadas de los documentos como prueba para justificar una petición.
• El emisor le pide repetidamente información personal o secreta.

1.2 Procedencia del Email

Si es posible rescatar algún dato del encabezado como por ejemplo la IP del emisor del mensaje pero para eso hay queseguir una serie de pasos que a continuación mostraremos.
El header o encabezado lo componen una serie de datos en forma de texto que se encuentran en la primera parte de cada mensaje recibido.
Contiene toda la ruta recorrida por el mensaje, desde el servidor del cual se envió, los servidores intermedios, hasta el servidor que lo recibe. En todos los casos están registradas las direcciones IPcorrespondientes.

Para identificar el header o encabezado primero es útil conocer las diferentes formas de enviar y recibir el correo electrónico.
Habitualmente recibimos nuestros correos electrónicos de dos formas:
1- Mediante un cliente web, es decir accediendo con nuestro navegador web a la dirección que nos proporciona el suministrador de email, por ejemplo Google Mail, Yahoo Hotmail, etc.
2-Mediante un software cliente de correo electrónico, es un programa que instalamos en nuestra PC que descarga los mensajes automáticamente cuando nos conectamos a internet y nos permite leerlos y editarlos aunque estemos desconectados.Ejemplos de ellos son Mozilla Thunderbird, Windows Mail, Microsoft Outlook, Fedora, etc.

Ver el header o encabezado del mensaje en Mozilla Thunderbird

Si recibes...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS