Live Chat
Qué está haciendo Frontier al respecto

Actualmente, existe una ley contra el envío de correos no deseados, pero Frontier te ofrece soluciones de forma directa.

Todos nuestros clientes reciben el sistema contra el envío de correos no deseados de Frontier sin costo adicional. Este sistema te da la oportunidad de determinar el nivel de detección de correos no deseados que deseas aplicar en tu cuenta de correo electrónico de Frontier, FrontierNet, Citlink/CTAZ, Newnorth, Epix o GVNI.

Puedes utilizar el  Editor de cuentas de Frontier* para ajustar tu sistema contra el envío de correos no deseados.

Para los clientes de Internet de Alta Velocidad de Frontier, ofrecemos la opción de seguridad informática de Frontier, un conjunto de seguridad que cuenta con protección contra correo no deseado y antispyware. Obtén más información sobre los  productos y servicios de Frontier Secure®. El software de seguridad debe descargarse usando tu servicio de Internet de Alta Velocidad de Frontier y requiere el sistema operativo XP Home/Professional (sólo 32 bits, versión SP2 o posterior), Windows Vista (32 o 64 bits) o Windows 7 (32 o 64 bits).

Nota: Si alguien que conoces no puede enviarte un correo electrónico porque el sistema contra el envío de correos no deseados de Frontier considera que se trata de correo no deseado:

  1. Asegúrate de que tu amigo haya ingresado su propia dirección de correo electrónico correctamente en las propiedades de su programa de correo. Nuestros servidores de correo rechazarán automáticamente las direcciones de correo electrónico incompletas o que no sean válidas.
  2. Pídele al remitente del correo electrónico que se comunique con su Administrador de correo o grupo de Soporte técnico para ver si se puede determinar por qué se rechazó el correo electrónico. Muchas veces, el sistema de correo del remitente puede ser el origen del problema.
  3. Si tu sistema contra el envío de correos no deseados de Frontier está establecido en un nivel Aggressive (Alto), cámbialo a Moderate (Moderado).

Si ninguna de las soluciones mencionadas anteriormente resuelve tu problema,  comunícate con nosotros y proporciona lo siguiente:

  • La fecha del evento
  • Las direcciones de correo electrónico de envío y recepción

*Debes estar en la red de Frontier para acceder al Editor de cuentas de Frontier. Si estás en un hotel o en la oficina, es posible que no puedas acceder al Editor de cuentas de Frontier.

Frontier analiza automáticamente tu correo electrónico para detectar virus utilizando el software más reciente. Este servicio se brinda de forma gratuita.

Si recibes un correo electrónico que contiene un virus, se devolverá el correo electrónico al remitente, junto con un mensaje de "rebote" que contenga la siguiente información:

  1. Información de que se ha encontrado un virus en el correo electrónico.
  2. El nombre del virus.
  3. Asesoramiento sobre qué hacer con el virus.
  4. Indicación de que el mensaje en cuestión no será entregado al destinatario.

Si el mensaje contiene un virus que se sabe que falsifica la dirección del correo electrónico de devolución, el mensaje no se devolverá al remitente, sino que se eliminará de nuestros servidores.

Frontier restringe y bloquea puertos que en el pasado han permitido la transferencia de correo no deseado, virus y otros programas maliciosos. Esos puertos son los siguientes:

25, 135, 137, 138, 139, 445 y 1025.

La restricción del puerto 25 se realizará en todos los bloqueos asignados dinámicamente, que incluiría a los clientes de internet de alta velocidad de clase comercial cuando utilicen el acceso telefónico.

El bloqueo de los  puertos TCP/UDP 135, 137, 138, 139, 445 y 1025 se ha implementado para los clientes residenciales y comerciales con acceso telefónico y para los clientes residenciales con Internet de Alta Velocidad. Los clientes de Internet de Alta Velocidad de clase comercial no se verán afectados por el bloqueo de los puertos TCP/UDP a menos que utilicen el acceso telefónico.

No se colocarán bloqueos sobre los clientes de Internet de Alta Velocidad de clase comercial, Internet de Alta Velocidad simétrica y de FrontierNet Direct (nivel T1 o mayores).

A continuación se incluye una explicación de los puertos TCP y UDP.

Los puertos TCP y UDP permiten comunicaciones específicas entre computadoras, aplicaciones y programas.

Un puerto es el medio utilizado por un programa, una computadora o una aplicación para comunicarse entre sí mediante TCP o UDP.

Los puertos se dividen en tres categorías:

  1. Puertos bien conocidos: van del 0 al 1023 y están asignados por la  IANA (Agencia de Asignación de Números de Internet). Son los puertos más utilizados.
  2. Puertos registrados: van del 1024 al 49151 y la IANA los enumera. Estos puertos se pueden utilizar a través de procesos de usuario normales o programas ejecutables en la mayoría de las computadoras.
  3. Puertos dinámicos o privados: van del 49152 al 65535.

Para obtener una lista completa de todos los puertos TCP/UDP, consulta los  números de puertos de la IANA.

¿Por qué hacemos esto?

  • Para proteger a nuestros clientes: podemos brindar protección contra determinados worms comunes y servicios peligrosos en las computadoras de nuestros clientes que podrían permitir el acceso de intrusos.
  • Para proteger nuestro ancho de banda de subida: si los clientes hacen un uso excesivo de su ancho de banda de subida ejecutando servidores de mucho tráfico o infectándose con un worm o virus, esto podría afectar negativamente el servicio que otros clientes reciben en ese nodo.
  • Para proteger el resto de internet: algunos bloqueos impiden que nuestros clientes ataquen a otras computadoras en internet. Además de ser lo mejor para proteger nuestro ancho de banda, es nuestra responsabilidad prevenir el uso indebido de nuestra red.

A continuación se muestra una tabla que incluye las aplicaciones más comunes que utilizan los puertos que serán restringidos o bloqueados.

Puerto Nombre Protocolo Descripción
25 (solo restringido, no bloqueado) smtp (Protocolo para Transferencia Simple de Correo) TCP SMTP es el protocolo utilizado para trasladar el correo electrónico a través de internet de un servidor de correo a otro. Durante sus años de uso, el protocolo ha evolucionado significativamente y ha aumentado su capacidad y es mucho menos "simple" de lo que era en un principio.
135 (bloqueado) dcom-scm (Administrador de Control de Servicio para DCOM) TCP/UDP El Administrador de Control de Servicio para DCOM (distribuido, es decir, puesto en red, COM) de Microsoft (también conocido como el Asignador de extremos RPC) utiliza este puerto de una manera similar a como se utiliza el puerto 111 UNIX de SUN. El servidor SMC que se ejecuta en la computadora de un usuario abre el puerto 135 y escucha las solicitudes entrantes de clientes que deseen localizar los puertos donde se pueden encontrar los servicios de DCOM en esa máquina.
137 (bloqueado) netbios-ns (Nombre de Servicio de NetBIOS) TCP/UDP Los paquetes de consulta de nombre de NetBIOS (puerto UDP) se envían a este puerto, generalmente, en máquinas con Windows pero también en cualquier otro sistema en el que se ejecute Samba (SMB), para pedirle a la máquina receptora que divulgue y regrese su conjunto actual de nombres de NetBIOS.
138 (bloqueado) netbios-dgm (Servicio de Datagramas de NetBIOS) UDP Los paquetes de datagramas de NetBIOS (puerto UDP) se intercambian a través de este puerto, generalmente, con máquinas con Windows pero también en cualquier otro sistema en el que se ejecute Samba (SMB). Estos datagramas de NetBIOS (puerto UDP) admiten las actividades de intercambio de archivos sin conexión.
139 (bloqueado) netbios-ssn (Servicio de Sesión de NetBIOS) TCP Las conexiones de NetBIOS (puerto TCP) se realizan a través de este puerto, generalmente, con máquinas con Windows pero también en cualquier otro sistema en el que se ejecute Samba (SMB). Estas conexiones en el puerto TCP forman "sesiones de NetBIOS" para admitir actividades de intercambio de archivos sin conexión.
445 (bloqueado) microsoft-ds (Servicio de Directorio de Microsoft) TCP/UDP Este puerto reemplaza al famoso trío de NetBIOS de Windows (puertos 137 a 139), para todas las versiones de Windows después de NT, como el puerto preferido para el intercambio de archivos de Windows y muchos otros servicios.
1025 (bloqueado) blackjack (network blackjack) TCP Los sistemas operativos de Microsoft tienden a asignar uno o más servicios no sospechosos, expuestos públicamente, entre el primer conjunto de puertos inmediatamente por encima del extremo del rango de los puertos de servicio (número mayor que 1024).

En cuanto a la legislación, la "Ley de Control del Ataque por Pornografía y Marketing No Solicitado" (CAN-SPAM) entró en vigencia en Estados Unidos en enero de 2004. Sin embargo, esta ley no establece que el envío de correos electrónicos no deseados sea ilegal, sino que impone ciertas restricciones sobre lo que los remitentes de los correos masivos pueden hacer. Si los piratas informáticos cumplen con los requisitos establecidos, pueden enviar sus correos electrónicos no solicitados. La Ley CAN-SPAM tampoco aplica a los correos electrónicos enviados desde fuera de Estados Unidos, a pesar de que otros países del mundo cuentan con algunas medidas en vigencia.

¿Aún necesitas ayuda? Llama al 1.888.620.3663 o Chatea en vivo

Artículos recomendados

Practicar la seguridad en línea

No seas un blanco fácil para estafas o robo de identidad. Estos son algunos consejos importantes para jugar a lo seguro cuando estás en línea. Seguridad de la mensajería ...

Leer más
Proteger mi computadora

Si tomas algunas precauciones, podrás usar internet de forma segura y sin ningún problema. Te recomendamos que protejas tu computadora contra el daño causado por los ...

Leer más
Usar FrontierNet® Lookout

FrontierNet® Lookout es un servicio opcional que puede agregarse a tu cuenta de acceso telefónico FrontierNet® regular. Este servicio proporciona un filtro a nivel de ...

Leer más