SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 2- Edición Nº35 - Sección Tecnología


DE CADENAS Y ALGO MÁS
Diseminados entre los ya muchos correos basura que recibimos a diario, hay mensajes tenebrosos que
alertan la aparición de nuevos virus y programas maliciosos que pueden destruir el corazón mismo del
sistema, mensajes informando que se ha ganado un premio (¡!), chicos que necesitan dinero para
transplantes, gente que ofrecen cuantiosas sumas de dinero, poesías por el día del amigo y otros
parecidos, diseñados sólo para atraparnos y hacernos reenviar ese mensaje a todos los que
conozcamos. Mucho de esos mensajes son "hoaxes" ("engaño" en inglés) o cadenas de correos.

Las cadenas de correos son ese sistema a través del cual pasamos a ser un eslabón al recibir mensajes
masivos y reenviarlos también de forma masiva, por compasión, por solidaridad, o por cualquier razón
que nos ha parecido buena.

Los mensajes en cadenas de correos raramente están infectados con virus o troyanos (una forma de
virus que no destruye pero espía e informa acerca de nuestro sistema), pero sus objetivos primordiales
son:

  !   conseguir direcciones de mail: si señores; la gran lista de direcciones de correos que aparecen
      por cada mensaje que usted recibe y que le ha sido reenviado en cadena servirá en un futuro
      inmediato para hacer SPAMS (envío de correo no solicitado). Esto implica que, cuanto más usted se
      involucre en estas cadenas, más correo basura recibirá porque su dirección está siendo publicada
      de forma intempestiva y sin control.
  !   congestionar los servidores de correo
  !   Pérdida de tiempo: lo que implica perdida de dinero y abuso de un medio para provocar molestias
      indeseadas.
  !   deshonrar marcas y personas
  !   aumentar el ego del creador

Retomando, las cadenas de correos son mensajes escritos con un solo propósito: que usted lo reenvíe
masivamente.

RIESGOS Y COSTOS
Los riesgos y costos de las cadenas de correos no parecen ser tan altos, menos aún si consideramos el
costo relacionado a uno solo de esos mensajes en una sola computadora. Pero si consideramos todos los
que reciben un correo de estos, ese pequeño costo aumenta de forma exponencial, tanto si
consideramos el costo de nuestro tiempo, como si consideramos el de manipulación por parte de los
servidores de correo o de nuestras propias computadoras.
Si todos en Internet estuviésemos por recibir, leer y descartar un mensaje de cadena, y si esta operación
nos llevara un minuto de nuestro tiempo, el costo sería algo como:

50 millones personas bajando una cadena x 1 minuto x $0,05/minuto = $ 2,5 millones

Y $0,05 es lo que gana por minuto alguien con un sueldo de $480.

Probablemente, el riesgo más alto de estas cadenas, es su propiedad de multiplicarse. La mayoría de las
personas reenvían estos mensajes a todos los que están en su libreta de direcciones. Pero pensemos qué
sucede si alguien envía una cadena a sólo 10 personas. La primera persona (1ra generación) envía la
cadena a 10 contactos. Cada contacto envía esa cadena a otros 10 contactos (2da generación) y así
sucesivamente.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                       Página 1
ESTR@TEGIA Magazine
Año 2- Edición Nº35 - Sección Tecnología

Para la sexta generación, se habrán enviado UN MILLÓN de mensajes. Imagine, sólo 6 personas en la
cadena equivalen a un millón de correos. Esta capacidad debe poder ser administrada por los servidores
de correo a través de la red de redes camino al destinatario, sino, los servidores pueden verse con
demoras y hasta caerse.

Recuerde esto: las cadenas son para los aquellos que envían correo basura la forma de
cosechar millones de direcciones de correos válidas y en funcionamiento.

TIPOS DE CADENAS
Mostramos aquí diferentes tipos de cadenas con ejemplos:

-Advertencias de códigos maliciosos (virus o troyanos)
-Mitos urbanos y leyendas: mensajes que describen algo malo que le ha ocurrido a una persona o
animal con advertencias. Por ejemplo, en la época de los sobres con ántrax una famosa cadena decía que
si recibe por correo convencional un sobre azul de la "Fundación Kligerman 8" que decía "Un regalo para
usted", que no lo abra. Luego describía lo que contenía el sobre, cuánta gente se encontraba
hospitalizada por ello y cuánta gente había muerto por la misma causa.
-Dinero de regalo: mensajes prometiendo dinero a cambio de reenvíos. Hasta hace poco circulaba un
mensaje diciendo que la empresa Microsoft estaba dando cierta cantidad de dinero al que reenviaba ese
mensaje, destinado a la prueba de nuevos programas a ser lanzados.
-Mensajes con información "interesante", sin consecuencias: mensajes con información sin
consecuencias, que provoca en nosotros la necesidad de que todos lo sepan. Por ejemplo, circulaban
mensajes acerca de "cómo actuar ante ataques cardíacos si se está solo"...
-Mensajes de simpatía y de pedidos de ayuda: mensajes con poesías por el día del amigo, o con
pedidos de solidaridad a través de reenvíos para gente que necesita transplantes, que ha quedado
huérfano, etc.
-Cadenas tradicionales: cadenas como las que se hacían con correo convencional, generalmente
predicen mala suerte si no se reenvía a cierta cantidad de personas y hasta pedido de envío de dinero a
las personas que se encuentran por encima nuestro en la cadena.
-Bromas: bromas sobre imágenes que aparecen en el monitor o sonidos graciosos.

Y existen muchas más variedades.
Pero además, recuerde esto: incluso si la información que se está publicando es verdadera, el
chiste es gracioso o el poema es conmovedor, reenviar mensajes de forma masiva,
publicando incluso correos de otras personas que se encuentran en nuestra libreta de
direcciones ES generar una cadena de correos.

CÓMO DETECTARLAS
En casos de mensajes que advierten presencia de virus nuevos y poseen directivas de cómo
proceder, debemos asegurarnos que la fuente del mensaje es realmente de la empresa que dice ser. Las
empresas serias y conocidas de productos antivirus siempre facilitan direcciones de Internet a las que se
pueden acceder para buscar más información acerca de ese acontecimiento.

Nuestra sugerencia es NO entrar nunca a sitios cuyos enlaces no muestran de qué empresas provienen,
o sea, enlaces del estilo: http://hgd.ert.net/rtsf.htm

Esa es una pauta muy fuerte de que la información no es verdadera. Incluso es recomendable que
abramos nosotros una ventana del navegador y escribamos la dirección de la página principal de los
sitios conocidos de antivirus, y en ella seguramente encontraremos información actualizada. Ejemplo de
empresas reconocidas son: Symantec Norton Antivirus (www.symantec.com); Panda Software
(www.pandasoftware.com); McAffe (www.mcafee.com).
Recuerde que si el sitio está en inglés, en algún lugar de la parte superior de la página principal debería
aparecer una opción para ver la versión en castellano.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                         Página 2
ESTR@TEGIA Magazine
Año 2- Edición Nº35 - Sección Tecnología

En casos de otros estilos de mensajes, el sólo hecho de ver que es un mensaje que ha sido reenviado
dentro de un grupo de personas, o de la solicitud de que sea enviado a todas las direcciones de nuestra
lista de direcciones, es más que suficiente.

Reitero, por más que la información sea verdadera, no deberíamos entrar en la cadena.

CÓMO ACTUAR
Muchas personas conscientes de este tipo de cadenas reaccionan mal ante la presencia de uno y
responden al remitente de mala forma. Lo correcto sería explicar en pocas palabras qué son las cadenas
y pedir que no entren en ellas, o al menos, que no nos envíen a nosotros ese tipo de mensajes.

De la misma forma, no deberíamos reenviar estos mensajes ni publicar las direcciones de correo de las
personas en nuestra lista de contactos, mucho menos cuando no sabemos de dónde proviene
originalmente el mensaje y… adónde quiere llegar
                                               .

Hay sitios dedicados a publicar las más recientes cadenas y de esa forma "denunciarlas" públicamente.
Incluso hay buscadores de cadenas, con descripciones, historias y demás.

Lo más importante de reconocer es que el mayor porcentaje de las veces, las cadenas pretenden
engañarnos con información falsa para robar direcciones de correo. Y el porcentaje restante, envía
información verdadera, pero el objetivo principal sigue siendo el convertirnos en futuros blancos de
correos basuras.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 3

Más contenido relacionado

La actualidad más candente

Sabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailSabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailIvy
 
Sabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicaSabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicajosemorales
 
Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronicojcongote
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El SpamDiana Pilozo
 

La actualidad más candente (7)

SabescóMo..[1]
SabescóMo..[1]SabescóMo..[1]
SabescóMo..[1]
 
Sabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailSabes Como Obtuve Tu Email
Sabes Como Obtuve Tu Email
 
Sabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicaSabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNica
 
Zona Anti Spam
Zona Anti SpamZona Anti Spam
Zona Anti Spam
 
Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
Peligros Del e-mail
Peligros Del e-mailPeligros Del e-mail
Peligros Del e-mail
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
 

Destacado

Presentación aga soluciones sas
Presentación aga soluciones sasPresentación aga soluciones sas
Presentación aga soluciones sasAGA Soluciones SAS
 
Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222
Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222
Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222anapaulasifuentes
 
Presentación AGA Soluciones SAS
Presentación AGA Soluciones SASPresentación AGA Soluciones SAS
Presentación AGA Soluciones SASAGA Soluciones SAS
 
Dificultades de aprendizaje ()
Dificultades de aprendizaje ()Dificultades de aprendizaje ()
Dificultades de aprendizaje ()Francisco Crai
 
Planes de estudio_por_competencias
Planes de estudio_por_competenciasPlanes de estudio_por_competencias
Planes de estudio_por_competenciascialcaca
 
La Capa De Ozono
La Capa De OzonoLa Capa De Ozono
La Capa De OzonoUTPL
 
Presentacion Libro Abuso
Presentacion Libro AbusoPresentacion Libro Abuso
Presentacion Libro Abusopatriciaabella
 

Destacado (20)

Presentación aga soluciones sas
Presentación aga soluciones sasPresentación aga soluciones sas
Presentación aga soluciones sas
 
Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222
Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222
Tercer Bimestre2.Pptx Na Paula Sifuentes2°D [Autoguardado].Pptx22222
 
La Matriz D A F O Y Su Aplicacion En El Ajedrez
La Matriz  D A F O Y Su Aplicacion En El AjedrezLa Matriz  D A F O Y Su Aplicacion En El Ajedrez
La Matriz D A F O Y Su Aplicacion En El Ajedrez
 
Funciones
FuncionesFunciones
Funciones
 
Atributos del Producto
Atributos del ProductoAtributos del Producto
Atributos del Producto
 
Texto cientifico
Texto cientificoTexto cientifico
Texto cientifico
 
Educacion Virtual
Educacion VirtualEducacion Virtual
Educacion Virtual
 
Los Nombres De La Web
Los  Nombres De La  WebLos  Nombres De La  Web
Los Nombres De La Web
 
Presentación AGA Soluciones SAS
Presentación AGA Soluciones SASPresentación AGA Soluciones SAS
Presentación AGA Soluciones SAS
 
Los Efectos De La Experiencia
Los Efectos De La ExperienciaLos Efectos De La Experiencia
Los Efectos De La Experiencia
 
La Motivacion En La Venta
La  Motivacion En La  VentaLa  Motivacion En La  Venta
La Motivacion En La Venta
 
Obras De Arte
Obras De ArteObras De Arte
Obras De Arte
 
Dificultades de aprendizaje ()
Dificultades de aprendizaje ()Dificultades de aprendizaje ()
Dificultades de aprendizaje ()
 
Mi actividad dokeos-fatla..
Mi actividad   dokeos-fatla..Mi actividad   dokeos-fatla..
Mi actividad dokeos-fatla..
 
educacion virtual
educacion virtualeducacion virtual
educacion virtual
 
Planes de estudio_por_competencias
Planes de estudio_por_competenciasPlanes de estudio_por_competencias
Planes de estudio_por_competencias
 
La Capa De Ozono
La Capa De OzonoLa Capa De Ozono
La Capa De Ozono
 
2010
20102010
2010
 
Presentacion Libro Abuso
Presentacion Libro AbusoPresentacion Libro Abuso
Presentacion Libro Abuso
 
El Mejor Invento De Las Ultimas Decadas
El  Mejor  Invento De Las  Ultimas  DecadasEl  Mejor  Invento De Las  Ultimas  Decadas
El Mejor Invento De Las Ultimas Decadas
 

Similar a De Cadenas Y Algo Mas

Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
RecomendacionesimportantesFabiclaret
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spamspidertrufa
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantesyak072
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendacionesjosemorales
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1Mente Cuantica
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendacionesenzorigotti
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)mmeixide
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
Uso adecuado correo electrónico (Primaria)
Uso adecuado correo electrónico (Primaria)Uso adecuado correo electrónico (Primaria)
Uso adecuado correo electrónico (Primaria)antorome3
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 

Similar a De Cadenas Y Algo Mas (20)

Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendaciones
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
Uso adecuado correo electrónico (Primaria)
Uso adecuado correo electrónico (Primaria)Uso adecuado correo electrónico (Primaria)
Uso adecuado correo electrónico (Primaria)
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Último

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 

Último (20)

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 

De Cadenas Y Algo Mas

  • 1. ESTR@TEGIA Magazine Año 2- Edición Nº35 - Sección Tecnología DE CADENAS Y ALGO MÁS Diseminados entre los ya muchos correos basura que recibimos a diario, hay mensajes tenebrosos que alertan la aparición de nuevos virus y programas maliciosos que pueden destruir el corazón mismo del sistema, mensajes informando que se ha ganado un premio (¡!), chicos que necesitan dinero para transplantes, gente que ofrecen cuantiosas sumas de dinero, poesías por el día del amigo y otros parecidos, diseñados sólo para atraparnos y hacernos reenviar ese mensaje a todos los que conozcamos. Mucho de esos mensajes son "hoaxes" ("engaño" en inglés) o cadenas de correos. Las cadenas de correos son ese sistema a través del cual pasamos a ser un eslabón al recibir mensajes masivos y reenviarlos también de forma masiva, por compasión, por solidaridad, o por cualquier razón que nos ha parecido buena. Los mensajes en cadenas de correos raramente están infectados con virus o troyanos (una forma de virus que no destruye pero espía e informa acerca de nuestro sistema), pero sus objetivos primordiales son: ! conseguir direcciones de mail: si señores; la gran lista de direcciones de correos que aparecen por cada mensaje que usted recibe y que le ha sido reenviado en cadena servirá en un futuro inmediato para hacer SPAMS (envío de correo no solicitado). Esto implica que, cuanto más usted se involucre en estas cadenas, más correo basura recibirá porque su dirección está siendo publicada de forma intempestiva y sin control. ! congestionar los servidores de correo ! Pérdida de tiempo: lo que implica perdida de dinero y abuso de un medio para provocar molestias indeseadas. ! deshonrar marcas y personas ! aumentar el ego del creador Retomando, las cadenas de correos son mensajes escritos con un solo propósito: que usted lo reenvíe masivamente. RIESGOS Y COSTOS Los riesgos y costos de las cadenas de correos no parecen ser tan altos, menos aún si consideramos el costo relacionado a uno solo de esos mensajes en una sola computadora. Pero si consideramos todos los que reciben un correo de estos, ese pequeño costo aumenta de forma exponencial, tanto si consideramos el costo de nuestro tiempo, como si consideramos el de manipulación por parte de los servidores de correo o de nuestras propias computadoras. Si todos en Internet estuviésemos por recibir, leer y descartar un mensaje de cadena, y si esta operación nos llevara un minuto de nuestro tiempo, el costo sería algo como: 50 millones personas bajando una cadena x 1 minuto x $0,05/minuto = $ 2,5 millones Y $0,05 es lo que gana por minuto alguien con un sueldo de $480. Probablemente, el riesgo más alto de estas cadenas, es su propiedad de multiplicarse. La mayoría de las personas reenvían estos mensajes a todos los que están en su libreta de direcciones. Pero pensemos qué sucede si alguien envía una cadena a sólo 10 personas. La primera persona (1ra generación) envía la cadena a 10 contactos. Cada contacto envía esa cadena a otros 10 contactos (2da generación) y así sucesivamente. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 1
  • 2. ESTR@TEGIA Magazine Año 2- Edición Nº35 - Sección Tecnología Para la sexta generación, se habrán enviado UN MILLÓN de mensajes. Imagine, sólo 6 personas en la cadena equivalen a un millón de correos. Esta capacidad debe poder ser administrada por los servidores de correo a través de la red de redes camino al destinatario, sino, los servidores pueden verse con demoras y hasta caerse. Recuerde esto: las cadenas son para los aquellos que envían correo basura la forma de cosechar millones de direcciones de correos válidas y en funcionamiento. TIPOS DE CADENAS Mostramos aquí diferentes tipos de cadenas con ejemplos: -Advertencias de códigos maliciosos (virus o troyanos) -Mitos urbanos y leyendas: mensajes que describen algo malo que le ha ocurrido a una persona o animal con advertencias. Por ejemplo, en la época de los sobres con ántrax una famosa cadena decía que si recibe por correo convencional un sobre azul de la "Fundación Kligerman 8" que decía "Un regalo para usted", que no lo abra. Luego describía lo que contenía el sobre, cuánta gente se encontraba hospitalizada por ello y cuánta gente había muerto por la misma causa. -Dinero de regalo: mensajes prometiendo dinero a cambio de reenvíos. Hasta hace poco circulaba un mensaje diciendo que la empresa Microsoft estaba dando cierta cantidad de dinero al que reenviaba ese mensaje, destinado a la prueba de nuevos programas a ser lanzados. -Mensajes con información "interesante", sin consecuencias: mensajes con información sin consecuencias, que provoca en nosotros la necesidad de que todos lo sepan. Por ejemplo, circulaban mensajes acerca de "cómo actuar ante ataques cardíacos si se está solo"... -Mensajes de simpatía y de pedidos de ayuda: mensajes con poesías por el día del amigo, o con pedidos de solidaridad a través de reenvíos para gente que necesita transplantes, que ha quedado huérfano, etc. -Cadenas tradicionales: cadenas como las que se hacían con correo convencional, generalmente predicen mala suerte si no se reenvía a cierta cantidad de personas y hasta pedido de envío de dinero a las personas que se encuentran por encima nuestro en la cadena. -Bromas: bromas sobre imágenes que aparecen en el monitor o sonidos graciosos. Y existen muchas más variedades. Pero además, recuerde esto: incluso si la información que se está publicando es verdadera, el chiste es gracioso o el poema es conmovedor, reenviar mensajes de forma masiva, publicando incluso correos de otras personas que se encuentran en nuestra libreta de direcciones ES generar una cadena de correos. CÓMO DETECTARLAS En casos de mensajes que advierten presencia de virus nuevos y poseen directivas de cómo proceder, debemos asegurarnos que la fuente del mensaje es realmente de la empresa que dice ser. Las empresas serias y conocidas de productos antivirus siempre facilitan direcciones de Internet a las que se pueden acceder para buscar más información acerca de ese acontecimiento. Nuestra sugerencia es NO entrar nunca a sitios cuyos enlaces no muestran de qué empresas provienen, o sea, enlaces del estilo: http://hgd.ert.net/rtsf.htm Esa es una pauta muy fuerte de que la información no es verdadera. Incluso es recomendable que abramos nosotros una ventana del navegador y escribamos la dirección de la página principal de los sitios conocidos de antivirus, y en ella seguramente encontraremos información actualizada. Ejemplo de empresas reconocidas son: Symantec Norton Antivirus (www.symantec.com); Panda Software (www.pandasoftware.com); McAffe (www.mcafee.com). Recuerde que si el sitio está en inglés, en algún lugar de la parte superior de la página principal debería aparecer una opción para ver la versión en castellano. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 2
  • 3. ESTR@TEGIA Magazine Año 2- Edición Nº35 - Sección Tecnología En casos de otros estilos de mensajes, el sólo hecho de ver que es un mensaje que ha sido reenviado dentro de un grupo de personas, o de la solicitud de que sea enviado a todas las direcciones de nuestra lista de direcciones, es más que suficiente. Reitero, por más que la información sea verdadera, no deberíamos entrar en la cadena. CÓMO ACTUAR Muchas personas conscientes de este tipo de cadenas reaccionan mal ante la presencia de uno y responden al remitente de mala forma. Lo correcto sería explicar en pocas palabras qué son las cadenas y pedir que no entren en ellas, o al menos, que no nos envíen a nosotros ese tipo de mensajes. De la misma forma, no deberíamos reenviar estos mensajes ni publicar las direcciones de correo de las personas en nuestra lista de contactos, mucho menos cuando no sabemos de dónde proviene originalmente el mensaje y… adónde quiere llegar . Hay sitios dedicados a publicar las más recientes cadenas y de esa forma "denunciarlas" públicamente. Incluso hay buscadores de cadenas, con descripciones, historias y demás. Lo más importante de reconocer es que el mayor porcentaje de las veces, las cadenas pretenden engañarnos con información falsa para robar direcciones de correo. Y el porcentaje restante, envía información verdadera, pero el objetivo principal sigue siendo el convertirnos en futuros blancos de correos basuras. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 3