¿Que son las aplicaciones móviles? ¿Sabes como aprovecharlas?

Que son aplicaciones Móviles

¿Que son las aplicaciones móviles? Pues miles, millones de aplicaciones móviles se ofrecen en las tiendas de Google Play, application store, windows phone Apps y Huawei APPGallery, ¿Sabes que son y como funcionan? en este articulo te lo contamos todo. Definire que es una aplicación, para que sirve, quien las diseñó y las creó, como funcionan, que dispositivos pueden usarlas, que son las aplicaciones gratis.

También hablaremos de las tiendas de aplicaciones, como saber que accesos y permisos debes dar a las aplicaciones, mencionaremos a las aplicaciones maliciosas, la infección de virus y finalmente termino con una refeccionar acerca de como las aplicaciones sirven para conectarse.

Dale una mirada al articulo y veras lo útil que te puede ser y lo que estas buscando.

¿Qué es una aplicación móvil?

Ahora si la ansiada definición, una aplicación móvil es un software desarrollado en un lenguaje de programación que puedes descargar a tu equipo móvil, en el cual se ejecutara siempre.

Las tabletas o tablets no escapan a estas aplicaciones, pues están diseñadas para trabajar con ellas. Ejemplos de dispositivos móviles son: teléfonos móviles, tabletas, reproductores mp3 y mp4 y otros.

Que se entiende por aplicaciones móviles

Se entiened que las aplicaciones móviles son  programas que permiten al usuario realizar actividades profesionales, acceder a servicios, mantenerse informado, entre otro universo de posibilidades.

Como todos los dispositivos móviles son utilitarios, el que permitas que una aplicación funcione en ellos otorga acceso al hardware de este. por ejemplo, cámara fotográfica, gps, Internet, datos personales y otros sensores que según la marca pueda tener el dispositivo.

¿Qué necesito para descargar y usar una aplicación?

Tu necesitas un smartphone o algún otro aparato móvil con acceso a Internet. No todas las aplicaciones funcionan en todos los aparatos móviles. Cuando usted compra uno de estos aparatos debe usar el sistema operativo y el tipo de aplicaciones que corresponde a ese aparato.

Los sistemas operativos móviles Android, Apple, Microsoft y BlackBerry tienen tiendas de aplicaciones que operan en línea en las cuales usted puede buscar, descargar e instalar las aplicaciones.

Algunos comerciantes minoristas también operan tiendas de aplicaciones en Internet. Usted tendrá que usar una tienda que le ofrezca las aplicaciones que funcionen con el sistema operativo de su aparato.

Para establecer una cuenta, es posible que tenga que suministrar el número de una tarjeta de crédito, especialmente si va a descargar una aplicación que no es gratis.

¿Cuál es el origen de las Aplicaciones Móviles?

Se tiene conocimiento que las primeras aplicaciones se vislumbraban a finales de los 90. No estamos hablando de apps para teléfonos inteligentes, sino para los analógicos. ¡SI! estas también son consideradas aplicaciones.

Este es un ejemplo de las aplicaciones que se crearon para los telefonos analogicos: La lista de telefonos, el calendario, la agenda, juegos como el famoso snake, el tetris, los editores de tonos de llamadas, escoger tonos de llamada por persona que llama, herramientas para personalizar el teléfono, etc…

Estas cumplían funciones muy básicas comparadas estas aplicaciones con las que existen en la actualidad. Esto no significa que en su momento marcaron la pauta en tecnologia innovadora y significaron un avance enorme respecto a la forma en como veíamos a los teléfonos celulares.

Estos antiguos celulares, que en algunos casos eran un bloque que compacto y grande, que popularmente se les llamaba “Ladrillos” abrieron un mercado gigantesco, cuya competencia es tan voraz; que nos ha permitido disfrutar de herramientas cada vez más avanzadas que nos resultan prácticas, útiles y algunas veces increíbles.

Quien creo y diseño aplicaciones móviles

A partir de este momento, las empresas que comenzaron a desarrollar las aplicaciones móviles, aunque primitivas por cierto, pero aplicaciones al fin, eran los programadores de las marcas que vendían los teléfonos celulares.

Los primeros creadores y diseñadores de aplicaciones fueron los programadores de las empresas de telefonia que fabricaban estos equipos celulares.

Ellos no seguían ningún estándar establecido, hablamos de los anales de la tecnología y aun comenzaba su difucion. Creaban estándares para sus propios programas ya que el código era cerrado y propietario.

Luego de ellos aparecieron los sistemas operativos que conocemos, con licencias GPL en algunos casos que ampliaba el espectro y permitía que aplicaciones nuevas de programadores independientes pudieran instalar sus aplicaciones.

La tecnología EDGE

La tecnología EDGE marca un antes y un después, ya que el hecho de poder conectarnos a Internet disparo al máximo las ideas y oportunidades, atrajo las miradas de visionarios y nuevos inversionistas.

Para esta fecha aún habían enormes restricciones por parte de los fabricantes, estos eran los propietarios de los OS que venían por defecto en los dispositivos.

Esto evitaba que desarrolladores externos tuvieran la capacidad de incorporar nuevos elementos. Pero tarde o temprano esto se haría realidad, no faltaba mucho.

Algo de historia

Corría el año 2007 y Apple hace una jugada maestra, cambia por completo la forma en la que veríamos los equipos móviles y por supuesto a las aplicaciones, en aquella época estas aplicaciones las sentíamos lejanas, poco prácticas y para nada relevantes. 

El Iphone ademas de una gran innovación, representó una plataforma para descargar aplicaciones de externos, sin los grandes militantes de los fabricantes en años anteriores, esto  a través de su App Store.

Esto significaba el sueño hecho realidad para muchos desarrolladores que deseaban ofrecer apps sin las restricciones heredadas de los modelos anteriores.

Android contra ataca

Android y su HTC Dream, también fue presentado el año 2007, puso en la mesa una alternativa al App Store de Apple, una apuesta arriesgada que  inicialmente contó con apenas 50 apps.

Con el paso del tiempo, hasta el día de hoy, cuenta con la nada despreciable suma de más de 1 millón apps. Posteriormente Google le cambiaría el nombre de “Android Market” por el de “Google Play” en marzo del 2012, que es como lo conocemos en la actualidad.

como funcionan las aplicaciones moviles desarrollo de apps en venezuela

Los Sistemas Operativos Móviles

Antes del estandart de la industria cada marca tenia un sistema de gobierno del equipo celular, con la llegada de los smartphones o equipos inteligentes esto cambio.

Apple como lo hemos dicho cambio el concepto, pronto google lanzo Android de código abierto, con la intención de unir esfuerzos y copar la mayoría de nichos del mercado, para esto ya Blackberry tenia un lugar pero se quedo y esto lo relego.

Microsoft lanzo una versión de windows que llamo windows phone y que mantiene vigente en equipos de marca Nokia, con quien llego a un acuerdo comercial y propia.

Actualmente el 80% del mercado lo tiene Android, le sigue IOS con 10% y los demás se reparten el 10% que queda, nuevos sistema como Symbian, Firefox y Ubuntu han hecho su aparecida en el sector.

Aquí una lista de los principales sistemas operativos del mercado de móviles:

  • Android (con más del 80% del mercado)
  • IOS (con más del 10% del mercado)
  • Windows Phone
  • Blackberry
  • Symbian
  • Firefox O.S
  • Ubuntu Touch3

que son aplicaciones móviles y ejemplos

Como funcionan las aplicaciones móviles

Como funcionan las aplicaciones móviles, como todo en sistemas tiene 2 niveles, el funcionamiento desde un enfoque del usuario que es relativamente sencillo de explicar, y el enfoque técnico que ahí si contempla mas y complejos elementos.

Desde el punto de vista del Usuario

Una aplicación es un programa de software que mejora la vida de la persona que lo usa, ya que permite obtener información sobre diferentes asuntos o temas que al usuario le interesan.

Desde el punto de Vista Técnico

Una aplicación es un programa desarrollado en un lenguaje de programacion, que tiene acceso a los servicios del equipo para poder funcionar.

Accede a Internet, consulta la posicion del equipo mediante el GPS, lee informacion de la base de datos del equipo, tanto personal como del sistema operativo y obtiene como resultado la resolución de problemas sencillos para el usuario.

Tiene una arquitectura cliente servidor, muchas aplicaciones requieren de un servidor que las provee de información relacionada con el tema que se esta tratando.

Ya hemos mencionado que una aplicación por definición tiene acceso a la gran mayoría de elementos de hadware que poseen los dispositivos móviles ademas de la información.

Por ello es recomendable que las aplicaciones que descargues hallan pasado por un riguroso examen de parte tuya, haber leído comentarios y testimonios no solo del sitio web del fabricante sino también de blogs o paginas que valoren las aplicaciones.

Estos sitios son independientes y pueden darte una apreciación mas imparcial de la aplicación que estas investigando. aquí te paso unos enlaces de estos sitios donde puedes encontrar información.

¿A qué tipo de datos acceden las aplicaciones?

Cuando te registras en una tienda de aplicaciones o descargas aplicaciones móviles, siempre te solicita tu autorización para acceder a información de tu aparato, ademas de el uso de los dispositivos como cámara y otros.

Es muy importante que le prestes atención a que autorizas, pues es delicado e incluso inseguro en algunos casos particulares. Ojo con esto debes tenerlo presente.

Comúnmente una aplicación podría acceder a los siguientes elementos de tu dispositivo móvil:

  • A información que indica la manera en que usted usa la aplicación propiamente dicha
  • La lista de contactos del teléfono y del Correo Electrónico.
  • Tu registro de llamadas.
  • Al uso de la internet por Wifi o Datos del equipo.
  • A los datos transmitidos por Internet.
  • La agenda del equipo con tu calendario de citas y reuniones.
  • GPS, con los datos de localización del aparato.
  • Al código de identificación exclusivo de su aparato.

Cuando descargas aplicaciones móviles, en el proceso de instalación te suelen indicar a que tipos de datos necesita acceder.

Cabe destacar que algunas aplicaciones solamente acceden a los datos necesarios para su funcionamiento. Otras accederán a otros datos pero solo con la debida autorización como ya lo hemos explicado.

Evita el uso de tus datos

Si mientras tu usas tu equipo y has permitido que ciertas aplicaciones se encuentren activas, estas continúan suministrando información de lo que haces.

¿Que ocurre si alguien puede recolectarla desde el otro lado? puede ser cualquier persona, el creador de la aplicación, un anunciante, la tienda de las aplicaciones o una red de datos publicitarios.

Si recolectan tus datos, no es para dejarlos guardados bajo siete llaves, seria muy ingenuo pensar eso, es muy probable que los compartan, ya sea para venderlos o con otras compañías del mismo grupo.

¿Cómo se a qué tipo de información accederá una aplicación y si puede compartirlos?

No siempre te sera fácil saber a qué datos podrá acceder una aplicación, ni cómo esta usará los mismos para su funcionamiento.

Antes de descargar una aplicación, considere lo que sabe sobre quién la desarrolló y la utilidad de la aplicación.

Las tiendas de aplicaciones pueden incluir información sobre la compañía que desarrolló la aplicación, siempre y cuando el creador se la provea.

Si el creador de la aplicación no provee su información de contacto – como un sitio web o un domicilio de email – la aplicación puede ser menos confiable.

Si usas el sistema operativo Android, tendrás la oportunidad de leer una sección dentro de la tienda que dice: “autorizaciones” (“permissions” en inglés) esto aparece justo antes de iniciar la instalación de cualquier aplicación. Te recomiendo que la leas y así no tener mal entendidos o problemas.

Puede enterarse de algunos datos útiles que le indican cuál es la información de su aparato a la cual se podrá acceder por medio de la aplicación. Pregúntese si la autorización es lógica con respecto al propósito de la aplicación;

Por ejemplo, mucho cuidado si una aplicación de e-book o wallpaper le solicita permisos para leer sus mensajes de texto, esto es realmente un sin sentido, ya que las aplicaciones de este tipo son solo para lectura.

Aplicaciones móviles que recolectan datos de localización

Algunas aplicaciones solicitan tus datos de localización por que usan datos mas específicos para ofrecerte ya sea cupones de tiendas cercanas, o información sobre alguien que conozcas y que se encuentra cerca.

En otros casos, puede que no te guste pero algunas aplicaciones suministran tus datos de localización a redes de publicidad.

Con la finalidad de combinar esta con su información almacenada para dirigir específicamente anuncios basados en tus intereses y tu ubicación geográfica. Que complejo suena esto.

Permitiendo tu Geolocalización

Una vez que autorizas el acceso a tus datos de localización y georeferencia a través de una aplicación, se podrá continuar accediendo a tu ubicación hasta que cambies la configuración de tu teléfono. Felizmente esto es posible.

Si ya no quieres seguir enviando tu localización a estas redes de publicidad, debes desactivar los servicios de localización de la configuración de su teléfono.

Evitando que te ubiquen

Muchos sistemas operativos traen la opción de activar y desactivar desde una ventana estos servicios y solo activarlos cuando este la aplicación funcionando o desactivarla totalmente.

Si tu teléfono móvil usa datos generales de localización es para que el proveedor del servicio de telefonía celular de tu localidad pueda encauzar tus llamadas de manera eficiente.

Cerrando todas las puertas

Para no permitir que las aplicaciones móviles accedan a sus datos de localización sólo debe configurar su teléfono, desactivar los servicios de localización y no serás visible.

Algunas veces, aunque desactives los servicios de localización de la configuración de su teléfono, tal vez no sea posible que el aparato deje de emitir completamente sus datos de localización.

Aplicaciones para móviles gratis

Existen en los markets o tiendas de aplicaciones un gran numero de aplicaciones gratis, estas en algunos casos, son: versiones anteriores de la aplicación totalmente funcionales y en otras la intención en ganar dinero en forma pasiva.

Los creadores de estas aplicaciones tienen la intención de ganar dinero, y su estrategia esta basada en las siguientes maneras:

  • Los dueños de estas aplicaciones ganan dinero con los anuncios, por tal motivo distribuyen la aplicación gratuitamente y de esta forma llegan a mayor cantidad de usuarios, también pueden vender un espacio publicitario dentro de la aplicación.
  • En su gran mayoría, todas las aplicaciones ofrecen versiones básicas gratuitas. Esto lo hacen con la intención de que despierte el interés a los usuarios para que opten por la versión mejorada, la misma que tendrá mayor cantidad de funciones por la que deberá que pagar un cargo.
  • La gran mayoría de estas aplicaciones gratuitas que se ofrecen en las tiendas tienen el objeto de despertar el interés en otros productos de la compañía.

Las aplicaciones, en algunos casos, solamente pueden acceder a los datos necesarios para su funcionamiento. Otras pueden acceder a datos que no están relacionados con el propósito de la aplicación.

¿Por qué la aplicación que descargué tiene anuncios publicitarios?

Los creadores de las aplicaciones desean ofrecerlas al precio más bajo posible para que muchas personas puedan usarlas. Si venden espacio publicitario con la aplicación, pueden ofrecerla a un costo más bajo que si la ofrecieran sin publicidad.

Algunos creadores de aplicaciones venden espacio publicitario para sus aplicaciones a redes de publicidad que a su vez les venden ese espacio a los anunciantes.

Anuncios orientados al usuario

Los publicistas y anunciantes piensan que es más probable que usted haga clic sobre un anuncio orientado a sus intereses específicos. Es por eso que las redes de publicidad reúnen la información que las aplicaciones recolecta, incluyendo los datos de su localización, y pueden combinarla con el tipo de información que usted suministró cuando se registró para acceder a un servicio o para comprar algo en línea. Al combinar la información, la red móvil de publicidad puede enviar anuncios específicamente orientados – publicidad que puede ser relevante para alguien con sus preferencias y que se encuentra en su ubicación geográfica.

Virus informático, Programas maliciosos y problemas de seguridad

¿Tengo que actualizar mis aplicaciones?

En los tiempos actuales, es posible que su teléfono le avise cuando aparezcan actualizaciones disponibles para sus aplicaciones. Claro que es una buena idea actualizar las aplicaciones que instaló en su aparato – y también el sistema operativo de su móvil – a medida que vayan apareciendo nuevas versiones.

También es frecuente que las actualizaciones ofrezcan parches de seguridad para proteger su información y su aparato contra programas maliciosos de más recientes aparición.

Aplicaciones móviles de origen dudoso y de carácter malicioso

Los piratas informáticos no escatiman esfuerzos en apoderarse de lo que no es suyo, por ello han creado aplicaciones que pueden infectar los dispositivos móviles y teléfonos celulares inteligentes con programas infecciosos y de origen malicioso.

Estos por lo general a parte de nutrir con informacion al parasito, por lo general inician un proceso de envío mensajes de correo electrónico o mensajes de texto en forma involuntaria, lo que en una desktop se le llama troyano.

Ademas de iniciar procesos de instalación de aplicaciones que nunca decidiste descargar. Esto no podría dar señales de que tienes un troyano en tu equipo y mas bien certifica una realidad absoluta, que tienes instalado un programa malicioso.

Si tu equipo está infectado con una aplicación maliciosa, puedes manejar algunas opciones:

  • Primero, puedes comunicarte con el servicio al cliente de la compañía que fabricó tu equipo telefónico o dispositivo;
  • Cambien puedes establecer contacto con tu proveedor de telefonía móvil para pedir asistencia;
  • Puedes instalar una aplicación de seguridad para escanear y eliminar las aplicaciones en caso de que detecte un programa malicioso.

Las aplicaciones de seguridad para teléfonos móviles son relativamente nuevas; existen actualmente pocas en el mercado, considerando también algunas versiones gratuitas.

¿Es posible confiar en los comentarios de otros usuarios sobre una aplicación?

En todas las tiendas incluyen comentarios de otros usuarios que pueden ayudar a un usuario a tomar la decisión de descargar una aplicación móvil.

Existen casos en que los creadores de aplicaciones y sus agencias de ventas han publicado comentarios sobre sus propios productos haciéndose pasar por terceros, consumidores ajenos a ellos.

Si se emiten o crean comentarios falsos por el simple hecho de promocionar uno o varios productos, con el animo de influenciar a las personas, puede devenir en demandas judiciales.

La Comisión Federal de Comercio de USA, entidad que vela por las buenas practicas comerciales en ese país, demando a una compañía por haber publicado comentarios falsos sobre ciertas aplicaciones móviles, pues su intención era promocionarlas.

Las Tiendas de aplicaciones

Como sabes, las aplicaciones son mas importantes cuando los sistemas operativos ofrecen la posibilidad de que terceros. Ellos, ajenos a la compañía y al equipo de programación. Pueden ofrecer software compatible que cubra necesidades que el sistema operativo del dispositivo no cubre.

Debes saber que para poder publicar tu aplicación debes cumplir requisitos técnicos y de seguridad. Muchas veces la tienda exige estos requisitos. Por lo general la tienda revisa y examina tu aplicación. Luego es puesta a la venta o permite que sea descargada.

¿Cuales son las tiendas más relevantes?

Es así como surgen las tiendas de aplicaciones. La primera que se creo fue la de Apple llamada appstore. De ahí le siguió android con el googleplay y otros mas que mencionamos a continuación:

  • Google Play desarrollada por Google Inc
  • App Store de Apple
  • Windows Phone Store de Microsoft
  • BlackBerry World
  • Amazon Appstore
  • Aptoide
  • UptoDown
aplicaciones-gratis-por-que-existen-motivo

Las aplicaciones móviles son una ventana abierta a la comunicación,

Las aplicaciones móviles siempre son una ventana abierta a la comunicación. El buen uso de ellas es muy importante. También ten en cuenta que información solicita se autorice para ellas pues podría tratarse de un fraude, esto muy relevante.

Úsalas con conocimiento y de la mejor forma para obtener el mejor provecho. Si buscas expertos, te puedo ayudar recomendándote quienes podrían ayudarte en Perú y fuera de el, y que tus ideas se hagan realidad.

Comparte este articulo con tus amigos y compañeros si es de tu agrado.

Comenta el articulo si tienes dudas, que con mucho gusto te responderemos.

Ataques masivos filtran 773 millones de cuentas de correo electrónico.

Ataques masivos de Correos Electrónicos

Se realizaron ataques masivos de correos electrónicos, como probablemente ya sabrás, en la actualidad los ataques informáticos hacia grandes empresas cada vez suceden con mayor frecuencia, algo que lógicamente es malo de cara a los usuarios.

Un ataque puede ser automatizado por un script bastante simple. Los ataques DDoS no se limitan a los sitios web. Un ataque DDoS en una bandeja de entrada se conoce como bombardeo por correo, y es una técnica utilizada a veces por los ciberdelincuentes para encubrir un ataque más serio.

El bombardeo de correo puede ser una distracción para evitar que note el ataque real. Otro tipo de ataque DoS es enviar un alto número de solicitudes de envío.

Algunas veces los ataques comenzaron durante el fin de semana, pero como no todos revisan sus servicios de correo los sábados y domingos, el lunes por la mañana algunas cuentas estaban repletas de correos nuevos y no deseados.

Muchas veces, los ataques de phishing se difunden por la red, haciéndose pasar por una solicitud de permiso de Google Docs.

Y, especialmente, esto se ha visto atenuado en las cuentas de correo electrónico, ya que básicamente es la información que cedemos al registrarnos en algunos sitios web, y en muchas ocasiones perder el acceso a una cuenta resulta en un grave problema.

Mas de 773 millones de cuentas filtradas

Ahora bien, por lo visto, recientemente ha habido un ataque masivo de correos electrónicos hacia los mayores proveedores de correos de Internet, y con ello han quedado al descubierto unas 773 millones de cuentas, de las cuales en torno a 21 millones de estas cuentas de correo se conocen en mayor o menor medida las contraseñas.

En esta ocasión, según hemos podido conocer gracias a Wired, por lo visto recientemente ha habido un gran ataque hacia los usuarios de Internet, con el que habrían quedado filtradas mas de 773 millones de cuentas de e mail en bases de datos que podrían nominarse como públicas.

Algunas de estas cuentas de correo electrónico incluso con sus contraseñas, tal y como ha explicado Troy Hunt, experto en seguridad informática y empleado de Microsoft, a través de su blog:

“Comencemos con los números en sí porque ese es el titular, luego profundizaré en su origen y su composición. La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Se compone de muchas brechas de datos individuales de literalmente miles de fuentes diferentes.”

En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas. Esto también incluye alguna chatarra porque los hackers que son hackers, no siempre formatean sus volcados de datos de forma ordenada en una manera fácilmente consumible …

Las direcciones de correo electrónico únicas que han resultado filtradas suman un total de 772.904.991 y 21.222.975 son las contraseñas filtradas.

En este caso, como sea ha podido comprobar, el número de datos filtrados es enorme, aunque muy a parte de lo sucedido, afortunadamente las contraseñas se encontraban encriptadas.

Contraseñas Encriptadas

Lo que resulta útil como método de protección en algunas ocasiones, especialmente si las contraseñas han sido generadas de utilizando un método de creación complicado por parte del usuario, pero en el caso de que la contraseña fuese una de las más populares, es bastante probable que se rompa la seguridad de la misma.

Sin embargo, por suerte o por desgracia, vas a poder comprobar si tu cuenta de correo electrónico o tu contraseña aparece en algún fichero.

Para ello, puedes usar esta web, en la que tan solo deberás introducir tu dirección de correo electrónico y, de forma automática, te indicará si aparece en algún listado o si no es así, y si quieres asegurarte, también desde aquí puedes comprobar si tu contraseña ha sido filtrada o si no es así.

Sea como sea, en todo momento es recomendable utilizar contraseñas seguras en este tipo de servicios, pues te puede ahorrar en un futuro las visitas indeseadas hacia tu cuenta e incluso el spam en parte.

Y como medida adicional, nunca está de más mantener activa la autenticación en dos pasos dentro de los proveedores de correo electrónico que lo permiten que deberían ser todos.

¿ Quieres Saber Más Acerca de los Ataques en los Correos electrónicos ?

La piratería de correos electrónicos es una parte integral de cualquier ataque y el 65% de los principales ataques comienza con un simple ataque de credencial.

¿ Que es el phising?

Un ataque phising es un acto de suplantación de identidad del usuario agraviado por parte de los ciberdelincuentes, para lograr ello utilizan malware o virus que una ves que ingresan al servidor de correos o el computador del usuario, comienzan a enviar correos a todos sus contactos y también a hacer uso de la información de seguridad del usuario.

Una vez realizado el ataque, el e mail del usuario se vuelve en manos del ciberdelincuente en un correo phising con el cual se llevan a cabo bombardeos de malware y virus a otros equipos de la red. El hacker informático hace de las suyas cuando inocula el virus phising pues consigue no se identificado al suplantar su identidad y obtienes mas cuentas de correo electrónico de sus victimas pues acumula todos los contactos posibles.

¿ En que consiste el Phising ?

Consiste en inocular mediante un ataque el virus phising que no es mas que un troyano que envía nuestra información valiosa de la maquina afectada a través de la Internet al Hacker informático.

Esto ocurre evadiendo la seguridad de un antivirus, el mismo que en algunos casos es inoculado y adormecido para evitar que detecte al virus del phising, si esto ocurre no queda mas remedio que tratar de recuperar la información y realizar un reformateo del disco y volver a instalar el sistema operativo, ya sea windows o IOS.

Como eliminar el Phising

Ya hemos mencionado que un software antivirus de windows o de otros sistemas operativos totalmente actualizados pueden hacerle frente y vacunar de manera oportuna el sistema, evitando que este troyano infrinja daños fuertes.

Mantener un programa de revisiones periódicas de todos el disco evitara que nuestro equipo se inocule y adormezca con un virus phising y llegar a lo peor que es el formateo total como ya lo hemos mencionando.

Como ejemplo en los llamados ataques de phishing en correos electrónicos sucedidos en agosto del año pasado, los piratas informáticos usaron identidades falsas, lo que sugiere que los mensajes eran de la OTAN sobre el intento de golpe de julio en Turquía y el terremoto ocurrido en la región italiana de Umbria.

Según los investigadores de seguridad del proveedor de antivirus Bitdefender, los piratas informáticos que se encuentran detrás de una campaña de ataque por correo electrónico recientemente detectada están explotando una vulnerabilidad en un sitio web de Yahoo para secuestrar las cuentas de correo electrónico de los usuarios  y usarlas para el Spam.

Para evitar ser detectados y filtrados, los spammers intentan enviar sus correos electrónicos desde una red distribuida de computadoras. Para construir una red distribuida de zombies de spam, cooperan con los autores de virus que equipan a sus gusanos con pequeños programas que pueden enviar correos electrónicos masivos.

El correo no deseado comienza a aparecer de la nada, aparentemente sin ningún plan y sin una razón. Además del filtrado, también puede incluir en la lista negra los servidores de envío de spam conocidos.

Todo sobre los Ataques a los Correos electrónicos

Una forma más de proteger un servidor de inicio de sesión no autorizado es usar la autenticación SMTP. Además, como regla general, si su servidor no funciona, independientemente de la razón, debe tener un servidor de reserva listo para entrar en funcionamiento en su plan de contingencia.

Otras formas de proteger el servidor de envío de grandes cantidades de mensajes es el uso de la retransmisión de correo y el DNS inverso.

Un servidor de correo electrónico infectado es una amenaza para la estabilidad de todo el sistema, sin mencionar el riesgo de que alguien comprometa los datos privados de los clientes.

La seguridad se complementa si otros clientes de correo cuentan con una funcionalidad similar en sus servidores SMTP de correo.

Los ataques a los Correos electrónicos: Ya no son un misterio

No es necesario registrarse para nada o pedir correos electrónicos. Uno de los mayores problemas del spam es que a menudo transporta malware a través de archivos adjuntos o enlaces en el cuerpo del correo electrónico que infecta todo el sistema cuando se hace clic.

El problema de los correos electrónicos no deseados además de las vulnerabilidades generales descritas anteriormente, probablemente es el mayor problema que enfrentan los servidores de correo electrónico en la actualidad que son los correos no deseados.

En el spam regular, el mismo mensaje se envía a muchos usuarios diferentes. Además, como punto positivo, si alguno de estos mensajes contiene un enlace a una página web, probablemente del banco, no acceda a ella.

Evitar ataques con filtros de Google, Microsoft Exchange y Yahoo!

En el bombardeo de correo, se pueden enviar muchos mensajes diferentes a un solo usuario. Si aún recibe mensajes entrantes no deseados, aquí hay instrucciones para usar los filtros en Microsoft Exchange y Yahoo! Correo.

Podría evitar que una persona disfrace un mensaje en un sistema cerrado como una App Store o un sistema de mensajería privado, pero el correo electrónico es un protocolo abierto, al igual que la propia web.

Luego, registra esa dirección para boletines y sitios web, probablemente como una forma de levantar las credenciales de su cuenta para usarla en futuros ataques de correo electrónico.

Un ejemplo de correos spam a partir de ahí, el correo electrónico presentó una línea de texto (Russell lo invitó a ver el siguiente documento) seguido de un botón Abrir en documentos en el azul de Google.

En muchos casos, la cantidad de correos electrónicos fue lo suficientemente masiva como para hacer que sea imposible identificar y separar los correos legítimos de la basura.

Por ejemplo el correo electrónico de Lara Trump fue enviado justo cuando el presidente Trump prometió llegar al fondo de los misteriosos paquetes, diciendo que la violencia política no tiene lugar en los Estados Unidos. Lo cual genero controversia y desconcierto en los usuarios.

Recomendaciones para la creación de Contraseñas

Los correos electrónicos forman parte importarte de nuestras vidas y es importante preocuparse en protegerlos muy aparte del servidor que los brinde, siendo de nuestra sutoria y llevando nuestra información personal y a la ves valiosa.

Debemos siempre buscar las formas mas seguras de crear nuestras contraseñas, utilizando las recomendaciones del dueño del servidor de correos en el caso de ser un servidor de correo gratis o tomar en cuenta las recomendaciones generales al momento de generar nuestra contraseña:

  • Crear contraseñas largas de mas de 9 y no mayor de 18 caracteres.
  • No usar nombres de personas cercanas a nosotros
  • No usar fechas consideradas importantes para nosotros como nacimiento de nuestros parientes
  • Usar números y letras mayúsculas y minúsculas
  • En el caso el servidor lo permita debe usar caracteres especiales como ?@-{]*/+ colocados en lugares estratégicos de la contraseña.

 

Te invito a comentar o preguntar cualquier duda que tengas acerca de los ataques a los correos electrónicos, que con gusto trataremos de responder con la mayor ayuda posible.

Si te ha gustado el contenido de este articulo compártelo en las redes sociales con tus amigos.

No olvides que contar con un correo para tu emprendimiento o negocio es muy importante para creación de valor y generación de mercado para tu empresa por lo que te recomendamos visites nuestro sitio web oficial Web Conection donde podrás encontrar información para la compra de tu dominio y web hosting ideal para tu empresa.