Bombardeo de correo electrónico y spam, y formas de protegerse

Bombardeo de correo electrónico es una forma de abuso de Internet en la que se envían volúmenes masivos de correos electrónicos idénticos a una dirección de correo electrónico específica para afectar el sistema operativo de una computadora. Cuando el buzón se inunda con innumerables correos electrónicos no deseados, su capacidad se agota, lo que lleva a la imposibilidad de recibir más correos electrónicos. Esto se puede hacer para evitar que la víctima reciba o note algún otro mensaje importante en su correo. Un sistema lento o la imposibilidad de enviar o recibir correos electrónicos pueden ser indicios de un bombardeo de correos electrónicos. Esto sucede porque el sistema ya está preocupado por procesar innumerables correos electrónicos.

Bombardeo de correo electrónico

Bombardeo de correo electrónico y spam

Hay tres métodos de bombardeo por correo electrónico: envío masivo, vinculación de listas y bombardeo postal. Correo masivo implica el envío de varios correos electrónicos duplicados a la misma dirección, pero los filtros de spam pueden detectarlos fácilmente. El segundo, Vinculación de lista, implica suscribir la dirección de correo electrónico de destino a diferentes suscripciones a listas de correo electrónico. El usuario siempre recibirá correo no deseado de todas estas suscripciones y tendrá que darse de baja manualmente de cada lista por separado. El bombardeo de correo electrónico realizado con archivos adjuntos ZIP que contienen millones y miles de millones de caracteres se conoce como Bombardeo ZIP. Los servidores de correo que verifican el correo con software antivirus requerirían una mayor cantidad de potencia de procesamiento, lo que posiblemente resultaría en la Denegación de Servicio.

Si bien no puede eliminar las posibilidades de ser bombardeado por correo electrónico, existen algunas medidas preventivas y de protección que puede tomar para reducir su efecto. Éstos son algunos de ellos:

1]Utilice software antivirus y cortafuegos – Puede reducir las posibilidades de ser atacado mediante el uso de antivirus y la instalación de un firewall configurado para restringir el tráfico.

Usar aplicaciones de filtro de correo electrónico– Los filtros de correo electrónico son paquetes que se utilizan para administrar correos electrónicos no solicitados mediante el filtrado de correos electrónicos según la dirección de origen. Algunos de los filtros de correo electrónico que se utilizan comúnmente para Mac OS son:

  • SpamSweep
  • Spamfence
  • POPFile
  • Antispam personal X5

Las herramientas del paquete de filtros para Windows incluyen:

  • Enviar correo electrónico a Chomper
  • Eliminador de spam
  • Filtro de spam de cactus
  • SpamKiller

2]Utilice servidores proxy– Es difícil enviar spam y filtrar todas y cada una de las bombas de correo electrónico que provienen de diferentes direcciones IP. Esta situación podría mitigarse con la ayuda de servidores proxy. Un servidor proxy es una computadora a la que están conectadas todas las demás computadoras de una red en particular. El servidor proxy tiene ciertas reglas para filtrar los mensajes que recibe solicitando información y recursos de las computadoras conectadas a él. Esto ayuda a filtrar solicitudes y mensajes maliciosos de direcciones IP sospechosas antes de que se envíen a los clientes del servidor proxy.

3]Uso del Protocolo simple de transferencia de correo (SMTP) – Los ataques de denegación de servicio también se pueden resolver mediante SMTP, que es un método para autenticar el intercambio de mensajes a través de protocolos de Internet. Los clientes acceden a su buzón mediante el Protocolo de oficina postal (POP) o el Protocolo de acceso a mensajes de Internet (IMAP). A través de SMTP, el Agente de envío de correo transfiere un correo o información al Agente de transferencia de correo (MTA). Al conectarse al SMTP, el MTA analiza el registro de intercambio de correo y la dirección IP del remitente y rechaza el mensaje si lo considera sospechoso. Los mecanismos de seguridad como la autenticación y la negociación se procesan durante el intercambio de datos.

Es importante que identifique el origen de las bombas de correo electrónico y una vez que lo haya identificado, debe configurar su enrutador o firewall y evitar los paquetes entrantes desde esa dirección.

Leer siguiente: Beneficios de enmascarar la dirección de correo electrónico.

Bombardeo de correo electrónico

Contenido relacionado

Deja un comentario