Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Píxel de rastreo en los e-mails se ha convertido en un problema de privacidad y seguridad
Alertan sobre los píxeles espía que revelan si un correo se abre: dos tercios de 'emails' los usan Los píxeles de seguimiento o píxeles espía en los correos electrónicos permiten saber si el receptor lo ha abierto y desde qué localización y dispositivo.
- British Airways, TalkTalk, Vodafone, Sainsbury's, Tesco, HSBC, Marks & Spencer, Asos y Unilever se encuentran entre las marcas británicas que las utilizan.
- Con iplogger y la firma del correo electrónico (iframe html) puedes saber si tu email email ha sido leído (+ IP y el navegador y dispositivo)
El píxel de rastreo es muy utilizado para recopilar información
En primer lugar hay que saber qué es un píxel de rastreo. Básicamente son pequeños archivos, que suelen ser imágenes en formato PNG o JPG, que van adjuntos a un correo electrónico. El usuario recibe ese e-mail y, sin saberlo, lleva incrustado un archivo que no se ve a simple vista pero que es capaz de recopilar información.
Esos píxeles espía pueden ser simplemente un fondo blanco y el tamaño es minúsculo. De hecho de ahí viene su nombre: suele ser 1×1 píxeles. Un grupo de investigadores de seguridad ha encontrado ahora que gran parte de los correos electrónicos enviados contienen este tipo de archivos.
Los píxeles de los correos electrónicos se pueden utilizar para registrar:
- cuando se abre un correo electrónico
- cuantas veces se abre
- qué dispositivo o dispositivos están involucrados
- la ubicación física aproximada del usuario, deducida de su dirección de protocolo de Internet (IP), lo que en algunos casos permite ver la calle en la que se encuentra el destinatario
Esta información se puede utilizar para determinar el impacto de una campaña de correo electrónico específica, así como para alimentar perfiles de clientes más detallados.
Los píxeles de seguimiento suelen ser un archivo .GIF o .PNG que es tan pequeño como 1x1 píxeles, que se inserta en el encabezado, pie de página o cuerpo de un correo electrónico.
Dado que a menudo muestran el color del contenido a continuación, pueden ser imposibles de detectar a simple vista, incluso si sabe dónde buscar. Los destinatarios no necesitan hacer clic en un enlace ni hacer nada para activarlos más allá de abrir un correo electrónico en el que están incrustados.
Hay que tener en cuenta que los usuarios del correo electrónico no tienen que interactuar de alguna manera con esos píxeles. No tendrían que hacer nada con los archivos para poder permitir que quien envía ese e-mail recopile datos.
Una vez se abre ese correo, automáticamente se descarga ese píxel y empieza a realizar un rastreo. Ese archivo envía una señal al servidor de una empresa de marketing, por ejemplo, indicando que ese correo ha sido abierto. También puede enviar información como la dirección IP, la cantidad de veces que se ha abierto ese e-mail o el tipo de dispositivo.
Esta técnica, los píxeles de rastreo, no es ninguna novedad. Los responsables de campañas de marketing los utilizan para medir si una serie de correos tienen éxito, si reciben buena respuesta, etc. Sin embargo ahora los investigadores de seguridad informática han encontrado un aumento significativo en el uso de esta característica.
Por suerte es posible evitar todo esto. La mayoría de proveedores de correo electrónico más importantes cuentan con una función que permite bloquear la descarga automática de imágenes y archivos. De esta forma al abrir un correo electrónico no estaríamos enviando datos a un tercero.
Proteger nuestra cuenta de e-mail a través de evitar la descarga de píxeles va a ser fundamental para preservar la privacidad. Muchos de los principales ataques llegan por este medio de comunicación. De ahí la importancia de siempre proteger el correo electrónico y no caer en campañas de ataques y Spam que puedan afectarnos.
Alternativamente, los usuarios pueden instalar complementos gratuitos en otros programas de correo electrónico para eliminar muchos rastreadores de píxeles. Otras opciones son simplemente configurar su software para bloquear todas las imágenes de forma predeterminada o ver los correos electrónicos como texto sin formato.
Los píxeles de seguimiento son una función estándar de los servicios de correo electrónico automatizados que utilizan las empresas grandes y pequeñas y, en muchos casos, es difícil desactivar la función.
Hace dos años, Superhuman, un cliente de correo electrónico centrado en el consumidor, intentó extender su uso al público como una característica por defecto propia, pero cambió de rumbo después de una protesta pública.
Eso tuvo poco impacto en la continua dependencia de la industria del marketing en la tecnología.
Los clientes pueden usarlos para rastrear cuántos correos electrónicos en una campaña específica se abren en conjunto, así como para dejar de enviar mensajes automáticamente a los clientes que los ignoran.
Pero un estudio de la Universidad de Princeton también indicó que los datos recopilados a veces estaban vinculados a las cookies de los usuarios. Esto permite que la dirección de correo electrónico de una persona esté vinculada a sus hábitos de navegación más amplios, incluso cuando se mueven de un dispositivo a otro.
Leyes de privacidad
El uso de píxeles de seguimiento se rige en el Reino Unido y otras partes de Europa por las Regulaciones de Privacidad y Comunicaciones Electrónicas (Pecr) de 2003 y la Regulación General de Protección de Datos (GDPR) de 2016.
Requieren que las organizaciones informen a los destinatarios de los píxeles y, en la mayoría de los casos, obtengan el consentimiento.
Un consultor de privacidad dijo que el Tribunal de Justicia de la Unión Europea (TJUE) había dictaminado previamente que dicho consentimiento debe ser "inequívoco".
IPlogger, un generador de URLs para recopilar información de usuarios
- IPLogger es una herramienta online que sirve para acortar la URL de cualquier enlace y Permite conocer la información de los usuarios que pasan por un enlace determinado.
Se trata de una herramienta online que te permite crear una URL para recabar datos sobre los usuarios que pasen a través de ella.
Ofrece distintas herramientas:
- Un logger invisible, que nos permite monitorizar y registrar a todos los usuarios que acceden a través de una URL concreta.
- Un visor que nos permite acceder a las estadísticas de los usuarios que han accedido a dicha web.
- Un logger vinculado a una imagen que registrará todas las IPs de los usuarios que carguen dicha imagen.
- Una lista con las 10 últimas IPs registradas.
- Contadores de visitas o plugins web para ver la IP, los cuales, además, monitorizan y registran toda la actividad.
- Una herramienta WhoIS que nos permite mostrar la información de una IP o dominio concreto.
- Hora: la hora y la fecha a la que ha accedido.
- Dirección de IP: la dirección de IP del usuario.
- País / ciudad: el lugar desde el que ha accedido.
- Mapa: con la ubicación aproximada de la IP.
- Dispositivo: si ha accedido desde un móvil, un PC, un Mac, una tablet, etc.
- Páginas de referencia: la página web desde la que ha accedido (dependerá de donde hayas puesto tu la URL, si en un email, un mensaje, en redes sociales, etc.).
Fuentes:
https://www.bbc.com/news/technology-56071437
https://www.redeszone.net/noticias/seguridad/pixel-rastreo-privacidad-seguridad/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.