Por qué es importante DMARC en una estrategia de e-mail

DMARC (o Autenticación de mensajes, informes y conformidad basada en dominios, por sus siglas en inglés), es un mecanismo de autenticación de correos electrónicos relativamente joven que permite a los remitentes garantizar a sus destinatarios que los mensajes que han recibido fueron originados por su organización. Fue establecido mediante el RFC7489 y publicado por primera vez en Marzo de 2012. Si bien DMARC depende de los mecanismos SPF y DKIM, existen grandes diferencias entre ellos. Mientras que SPF y DKIM están enfocados en lo que conocemos como “SMTP MAIL-FROM” (también llamado envelope-from o 5321.MailFrom, quien especifica la dirección para devolución de mensajes al remitente), DMARC …

Read morePor qué es importante DMARC en una estrategia de e-mail

Contraseñas de usuarios de Bitly comprometidas (y van…)

Photo by Markus Spiske on Unsplash

Hace algunos días el equipo de seguridad de Bitly, popular servicio de acortamiento de direcciones conocido por sus dominios bit.ly o j.mp, fue alertado de un posible acceso no autorizado a sus bases de datos.

Al respecto, Rob Platzer, CTO de la compañía con sede en New York, informó mediante un comunicado de prensa publicado en su blog que el entorno productivo de Bitly no se encuentra comprometido.

Nuestro equipo de Seguridad logró determinar con un alto grado de confianza que no existieron conexiones externas hacia nuestra base de datos de usuarios de producción, asi como tampoco a nuestras redes o servidores. Sin embargo, observaron una cantidad inusual de tráfico originado desde nuestro sistema de almacenamiento externo de backup. En este punto, consideramos que el mejor camino era considerar nuestra base de usuarios comprometida y ejecutar un inmediato plan de respuesta que incluyó algunas tareas para proteger las cuentas de Facebook y Twitter conectadas a nuestros usuarios.

Las acciones ejecutadas por el equipo de Seguridad de Bitly fueron las siguientes:

Read moreContraseñas de usuarios de Bitly comprometidas (y van…)

El robo de contraseñas o qué hacer para no perder la cabeza

Photo by Markus Spiske on Unsplash

Durante la tarde de ayer, Yahoo!, uno de los pioneros en servicios de internet, sufrió intentos de acceso no autorizados a un número no revelado de cuentas de su servicio de correo electrónico basado en la web Yahoo! Mail.

Según indicó mediante un comunicado de prensa Jay Rossiter, Vice Presidente Senior de Plataformas y Personalización de Productos de la compañía con sede en el Silicon Valley, no existe evidencia de que los datos de inicio de sesión (nombres de usuario y claves) hayan sido obtenidos directamente de Yahoo!. Hasta el momento la sospecha más firme es que corresponden a información robada a terceros con anterioridad.

Con el objetivo de proteger a sus usuarios del acceso no autorizado, Yahoo! decidió resetear las contraseñas de las cuentas comprometidas y activar la verificacion de doble factor.

La actualidad

Lo cierto es que cada vez predomina más el robo -o la pérdida- de datos de usuarios. Entre los casos más recientes puedo mencionar:

    • Noviembre/2013: La compañía de seguridad informática Trustwave reveló la existencia de un virus diseminado en millones de equipos hogareños a lo largo de todo el planeta que enviaba los datos de inicio de sesión de los usuarios a servidores remotos. La totalidad de usuarios y contraseñas, que ascendió a 2 millones, estaba compuesta por 318.000 cuentas de Facebook, 70.000 cuentas de Google (incluyendo Gmail, YouTube y Google+), 60.000 cuentas de Yahoo!, 22.000 cuentas de Twitter, 8.000 cuentas de LinkedIn y 17.000 cuentas de otros servicios menos populares.
    • Octubre/2013: Adobe sufrió el robo de más de 38 millones de contraseñas, entre las que se encontraban “123456”o “123456789” como las más utilizadas.

Read moreEl robo de contraseñas o qué hacer para no perder la cabeza

Instalando SharePoint Server 2010 – Parte III

Photo by Markus Spiske on Unsplash

En las dos entregas anteriores, hemos realizando la instalación de los requisitos previos y el núcleo de SharePoint Server 2010. En esta tercer y última entrega, daremos por concluído el proceso de instalación y configuración del producto.

Antes de continuar, visita Instalando SharePoint Server 2010Parte I e Instalando SharePoint Server 2010 – Parte II

Ya hemos finalizado la instalación de SharePoint Server. A continuación, ejecutaremos el Asistente de configuración de producto desde la ventana de confirmación del último paso de la entrega anterior.

Si vamos a ejecutar el Asistente de configuración de Productos de SharePoint con posterioridad, es importante

Read moreInstalando SharePoint Server 2010 – Parte III

El e-mail

Photo by Markus Spiske on Unsplash

Un hombre pierde su trabajo. Luego de buscar varios meses, se entera de que en Microsoft necesitan barrenderos. El gerente de relaciones industriales le pregunta sus datos, lo observa barrer, lo felicita y le dice: “El puesto es suyo. Deme su e-mail, para informarle el día y la hora en que deberá presentarse”. El hombre, desconsolado, contesta que no tiene e-mail, y el gerente de relaciones industriales le dice que lo lamenta mucho pero que si no tiene e-mail, virtualmente no existe, y que, como no existe, no le puede dar el trabajo. El hombre sale desesperado, no sabe qué …

Read moreEl e-mail

Inbox llena o Inbox vacía?

Photo by Markus Spiske on Unsplash

El dilema nuestro de cada día. Nuestra bandeja de entrada de correo electrónico limpita, con apenas unos e-mails pendientes de respuesta, o con todo el contenido de años acumulado?

Hoy en día es bastante complicado, al menos para mi, tomar una decisión al respecto. Durante años he estado acumulando correo tras correo en cada una de las cuentas que manejé. Algunos datos personales para ponerlos en contexto:

– En mi bandeja de entrada personal tengo, al momento, 2827 e-mails.
– El e-mail más antiguo data del 5 de diciembre del año 2004, y su asunto es “Bienvenido a Hotmail MAX”
– Cuento con 14 carpetas donde se organizan de manera automática newsletters y notificaciones.
– Mi cliente de correo personal (Outlook) y mi BlackBerry tienen asociadas cinco cuentas de correo personales.
– 5.51 GB de correo componen los archivos de datos laborales.
– El promedio de recepción de correos (sin contar notificaciones ni suscripciones) ronda los 250 al día.
– De esos 250, solo un 25% requiere respuesta.
– Mi to-do-list se incrementa de a dos o tres ítems por día.

Ahora bien, regresemos a lo nuestro. Supongamos que se me ocurriese organizar esos 2827 (ya son 2829) correos en carpetas. Qué podría ocurrir?

Lo bueno

Read moreInbox llena o Inbox vacía?

En 2009 ha descendido el caudal de SPAM

Photo by Markus Spiske on Unsplash

Lectores,

Según información obtenida del boletín de noticias colega, LaFlecha.Net, durante 2009 se ha registrado una bajada de los niveles de spam en comparación con años anteriores. Así lo refleja el informe anual sobre los niveles de spam realizado por antispameurope, empresa especializada en la gestión de la seguridad del correo. En líneas generales, cada usuario recibió aproximadamente unos 80.000 correos basura en todo el año. Una cifra elevada, pero muy por debajo de los 320.000 e-mails no deseados por usuario del año 2008. Sin embargo, a pesar de esta violenta bajada del spam, desde antispameurope se advierte que, cada día más, el spam se profesionaliza y surgen nuevos métodos más sofisticados para crear spam, lo que hace que sea más difícil de detectar y aún más peligroso.

El 2009 comenzó con la que sería la cuota de spam recibido más alta de todo el año. En enero se recibieron más de 8.000 “correos basura” por cada usuario. A partir de este mes, se inicia una fuerte caída de los niveles de spam, llegando a la cifra más baja, que fue la de febrero con más de 3.800 correos no deseados recibidos por cada usuario. Sin embargo, a partir del segundo mes del año se inicia una remontada que hace que los niveles de spam vayan creciendo cada mes, aunque nunca en las cifras que se registraron en el 2008. Sólo en junio hay un pequeño punto de inflexión que hace que el número de correo no deseado recibido baje, pero pronto se continúa con la tendencia alcista iniciada a partir de febrero.

Por cada e-mail, 59 SPAMs

Read moreEn 2009 ha descendido el caudal de SPAM

Cómo curar la adicción al correo electrónico

Photo by Markus Spiske on Unsplash

Lectores,

En la nota que he publicado el día de ayer, les hacía llegar uno de los posibles problemas surgidos de la mala utilización de las Tecnologías de la información y las comunicaciones.

Hoy, les acerco las recomendaciones proporcionadas por una instructora ejecutiva de Pennsylvania, quien ha ideado un plan para enseñar a la gente a tener el control de la herramienta electrónica, que algunos usuarios dicen puede ser tanto una pérdida de tiempo como un utensilio rápido y eficiente.

Desarrollado para casos como el de un jugador de golf que comprobaba su BlackBerry después de cada golpe, el plan de Marsha Egan afronta el temor cada vez mayor de que un mal uso del e-mail puede costar a las empresas millones de dólares en productividad perdida.

La especialista asegura que “Hay una crisis en la América corporativa, pero muchos ejecutivos no lo saben. No han descubierto lo caro que sale”.

La adicción, una realidad

Read moreCómo curar la adicción al correo electrónico

Estrés del dedo pulgar

Photo by Markus Spiske on Unsplash

celularesHoy en día, 9 de cada 10 adultos en el mundo poseen teléfono celular, y lo utilizan para trabajar, comunicarse con sus familias, programar una visita al médico, responder un e-mail, etc.

Los adolescentes, en cambio, abarcan casi el 70% del mercado celular, siendo entre ellos solo 1 de cada 30 no poseedor de un teléfono móvil. Ellos no utilizan este medio de comunicación sin un fin específico. Si bien para los padres es una tranquilidad poder estar comunicados con sus hijos en todo momento, saber si necesitan algo o con quién están, los jóvenes prefieren utilizar la telefonía movil como una herramienta de chat o mensajería instantánea.

Tal es asi, que los SMS o mensajes de texto, fueron los impulsores de la moda celular entre los adolescentes. Un joven envía en promedio, entre 120 y 200 SMS por día.

Pero toda moda, trae consigo algunos problemas. Y por supuesto, la telefonía celular no está exenta. Tenemos por un lado el acostumbramiento a la forma de escribir (sin acentos, con abreviaturas inexistenes, con dos letras que simplifican dos palabras, como el caso de TK, que significa Te Quiero o el de TMP que vendría a ser Tampoco), que trataremos en una próxima edición; y por el otro, los problemas relacionados con el mal uso de esta tecnología.

Qué es el estrés del dedo pulgar?

Read moreEstrés del dedo pulgar

Qué ocurre con la casilla de correo de un fallecido?

Photo by Markus Spiske on Unsplash

Lectores,

Quizá muchos de ustedes se hayan preguntado qué es lo que sucede con las cuentas de correo electrónico de una persona, cuando fallece. Pues bien, el caso más memorable es el de un soldado muerto en Irak, cuyos familiares lograron acceder al mail tras un fallo judicial que obligó a Yahoo! a entregar la información.

A continuación, les dejo unas líneas destacadas de infobae.com, donde se revela cuáles son los pasos que deben tomar los familiares para acceder a la cuenta de un fallecido.

Autorizaciones
Un socio, empleador, jefe o compañero de trabajo de la persona muerta, que no tenga la clave de acceso al e-mail del fallecido, ¿puede solicitar una autorización para acceder a esa casilla de correo electrónico?

En el caso de Hotmail,

Read moreQué ocurre con la casilla de correo de un fallecido?