Spam

Published on July 2016 | Categories: Types, Research, Internet & Technology | Downloads: 86 | Comments: 0 | Views: 631
of 6
Download PDF   Embed   Report

Control y manejo de Spam1. - Definición del SpamExisten muchos casos en que cualquier correo electrónico no deseado se percibe como spam, cuando en realidad no tienen nada que ver con el correo no deseado o spam. Esta sección es un buen punto de partida para conocer los fundamentos de spam, sus orígenes y características, y cuando es y no es spam. Vamos a tratar de responder a las preguntas más comunes en la mente de muchos usuarios, incluyendo por qué los spammers envían correo no deseado, el

Comments

Content

Control y manejo de Spam
1. - Definición del Spam
Existen muchos casos en que cualquier correo electrónico no deseado se percibe como spam, cuando en realidad no tienen nada que ver con el correo no deseado o spam. Esta sección es un buen punto de partida para conocer los fundamentos de spam, sus orígenes y características, y cuando es y no es spam. Vamos a tratar de responder a las preguntas más comunes en la mente de muchos usuarios, incluyendo por qué los spammers envían correo no deseado, el perfil típico de un spammer y los tipos de spam que envían.

1.1. - ¿Qué es el Spam?
Antes de comenzar a abordar el problema, es importante definir lo que es spam y qué no lo es. Muy a menudo se confunden mensajes de correo electrónico en busca de spam y los spammers obtienen la culpa si tenían algo que ver con ella o no. Algunos ejemplos son e-mail engañosos enviado por amigos o parientes, o correos electrónicos troyanos enviado desde una PC infectada, a los boletín de noticias basado en mensajes de correo electrónico. Así como es importante para el departamento de bomberos detectar las falsas alarmas, es tan importante para buscar una definición de spam con el fin de adecuar el alcance del problema. Con esto en mente, se puede definir con certeza un correo electrónico spam cuando muestra las siguientes características: • • • Siempre es no solicitado. El receptor no ha solicitado y no había dado permiso para recibirlo. Siempre es comercialización de determinados productos y es de naturaleza comercial. Siempre es enviado a granel a miles de destinatarios.

Más allá de estas características, no hay definiciones claras sobre lo que constituye spam.

1.2. - ¿Qué no es Spam?
Muy a menudo, muchos correos electrónicos son percibidos como spam, cuando en realidad no lo son. Algunos ejemplos de estos: • Los virus o gusanos informáticos. Los virus se propagan a través de la Internet y qué mejor manera de difundirse que por correo electrónico. Un PC infectado enviará copias de correos electrónicos a todos los destinatarios almacenados en la libreta de direcciones. Estos correos electrónicos contienen mensajes con virus tentando al destinatario de abrir el archivo adjunto, y por lo tanto más se propagan

a través de la libreta de direcciones de la PC ahora infectada. • Correo electrónico engaños, correos electrónicos remitidos por la cadena de amigos o familiares. Estos no se consideran spam como el remitente es generalmente conocido por el destinatario. Los remitentes suelen ser bien intencionados, aunque sus acciones son despectivos. Mensajes de correo electrónico opt-in (el correo electrónico que se envía a varias personas a la vez; normalmente, esto es una especie de lista de correo, boletines, o de publicidad) o de marketing basado en permisos del abonado. Estos correos electrónicos son enviados debido a que el destinatario había solicitado recibir información sobre el tema. Siempre y cuando el remitente siga las instrucciones de seguridad, estos no son considerados como spam.



Es importante señalar que ningún tipo de medida anti-spam puede contener la propagación de dichos correos electrónicos. Más importante aún, ningún esfuerzo se está haciendo bien en cualquier iniciativa formal anti-spam para controlar el flujo de dichos correos electrónicos. Se menciona aquí, para que puedan comprender los límites que cualquier bloqueador de spam o de la tecnología de lucha contra el spam funciona.

2. - Técnicas Anti-Spam
Esta sección analiza las técnicas y tecnologías utilizadas en la lucha contra el spam. Prácticamente no hay ningún sistema infalible contra el spam y es poco probable que alguna vez lo sean. Muchas de las técnicas que aquí se presentan tienen sus propias fortalezas y debilidades y se suelen utilizar en combinación para lograr la máxima eficacia. Existen varios niveles para detener al spam y se podrían clasificar ampliamente en: • • • • Antes de que el spam se envíe. Después de que el spam se envío. Spam en su buzón de entrada. Otros.

2.1. - Antes de que el spam se envíe
2.1.1. - Uso de listas negras Las listas negras son también conocidas como blocklists. Organizaciones como SpamCop y MAPS mantiene una base de datos de lista negra que prohíbe a una determinada entidad el envío de mensajes de correo electrónico. La lista negra puede ser por dirección IP, persona, empresa o el dominio.

2.1.2. - Uso de listas blancas Una lista blanca es exactamente lo contrario de una lista negra. Una lista blanca es una lista predefinida de direcciones IP que están autorizados a enviar correo electrónico y recibir correo electrónico el uno del otro. De la misma manera que las listas negras excluyen a los spammers conocidos y sospechosos, las listas blancas pueden utilizarse para excluir a todos excepto a las direcciones IP verificadas. Para enviar correo electrónico a una lista blanca debe ser aprobado y verificado por el titular de la lista blanca. Esto no es diferente a los sistemas opt-in doble en el uso de boletines electrónicos legítimos y los propietarios de listas de correo. Listas blancas son los porteros del club nocturno del mundo en línea: "Si su nombre no aparece en que el lista, no pueden entrar en el". Un ejemplo de una lista blanca sería si dos empresas quieren intercambiar su correo electrónico sólo entre ellas y no recibir correo electrónico desde cualquier otra. Se podría implementar una lista blanca que contiene la dirección IP sólo de sus dos servidores de correo. Eso significaría que cualquier correo electrónico proveniente de una dirección IP que no se encuentre en su lista blanca compartida sería devuelto al remitente. El potencial de listas blancas es enorme, siempre y cuando estén gestionados correctamente. El mal uso de listas blancas sólo conducirá a más dolores de cabeza (perdidas de correo electrónico, los clientes iracundos / personal, IT overtime) que el problema original del spam dio en el primer lugar. 2.1.3. - Listas negras - Usted es la víctima o el criminal? Si su dirección IP o su dominio está presente en una lista negra, entonces estás perdiendo tu tiempo enviando correos electrónicos. Muchos bloqueadores de correo no deseado se integran con las bases de datos "lista negra" que también significa que su correo no será entregado. Una dirección IP es su ubicación única en Internet. Piense en una dirección IP como su "domicilio " en la Internet. La mayoría de los bloqueadores de spam moderno o vienen con las listas negras más común instalado o le permiten a "importar" listas negras existentes en su bloqueador de spam. Esto permite que antes de bloquear una gran cantidad de correo no deseado, pero es posible también, potencialmente, bloquear el correo electrónico legítimo. Listas negras no son infalibles. 2.1.4. - Uso de listas blancas para combatir el spam Los beneficios de la gestión de listas blancas son muchos, pero el manejo apropiado de la lista blanca es igual de importante. La mala gestión de listas blancas sólo conducirá a más dolores de cabeza para todos los involucrados con la perdida de correo electrónico. Antes de empezar a profundizar en la carne de este artículo es importante explicar algunas terminología estándar para asegurarse de que el resto de este artículo tiene sentido. Una dirección IP es un número que identifica su ubicación en Internet. La lista negra es una lista de direcciones IP que utiliza el software antispam para bloquear el spam entrante.

Una lista blanca es exactamente lo contrario de una lista negra. Una lista blanca es una lista predefinida de direcciones IP que están autorizados a enviar correo electrónico y recibir correo electrónico el uno del otro. Listas negras excluyen los spammers conocidos y sospechosos. Las Listas Blancas se pueden utilizar para excluir todos excepto a las direcciones IP conocidas. Piense en ello como esto. Una lista blanca es como tener una agenda que es propiedad de un pequeño grupo de personas que sólo desean hablar directamente entre sí. Ellos no quieren que nadie los llame. No sólo eso, sino todo el grupo necesita la aprobación de nuevos números de teléfono antes de que aparezcan en este directorio exclusivo.

2.2. - Después de que el spam se envío
2.2.1. - Base de datos de spam Este método se basa en la retroalimentación de la comunidad de usuarios a informar sobre el spam cuando lo reciben. Cuando suficientes usuarios informan de un mensaje como spam, se dispara una bandera roja que marca el mensaje como spam. Los bloqueadores de spam utilizan esta información para bloquear el mensaje ofensivo hacia los demás usuarios. 2.2.2. - Spam Firewall Spam cortafuegos son instalados por las empresas para identificar y evitar el spam entre en sus redes. Estos son muy eficaces cuando se implementan en redes de 100 a 20.000 empleados, ya que ayudan a minimizar la carga de trabajo del servidor. 2.2.3. - Filtrado de spam por reto-respuesta (Challenge Response Spam Filtering) Cuando se utiliza un sistema de respuesta de desafío, cada dirección de correo electrónico debe estar autorizado para entregar el correo electrónico a usted. Usted puede autorizar a estas direcciones de correo electrónico de forma manual o el servidor de retorespuesta de correo cuidara de usted. La idea de implementar el challenge-response spam filtering, es hacerlo como ultima defensa contra el spam por ser tan agresivo. Tener el problema de andar enviando mensajes de confirmación a diestra y siniestra no es nada recomendable ya que el mismo servidor que busca confirmar puede llegar a ser catalogado como origen de spam por otro después de un cierto numero de intentos fallidos.

2.3. - Spam en su buzón de entrada
2.3.1. - Usando un filtro de spam Si el spam ya ha llegado a su buzón de correo, entonces su última línea de defensa es un eficaz software de filtrado de spam. Por desgracia no todo el software de filtrado de spam son iguales o trabajan con todos los servicios de correo electrónico.

2.3.2. - Filtrado Heurístico Heurístico significa simplemente especulativa. Funciona mediante el examen de los mensajes de ciertos patrones de alto riesgo que podría ser marcado como spam. Los motores heurísticos modernos permiten anular al usuario y tiene que actualizar sus reglas de filtrado regularmente debido a que el spam evoluciona. 2.3.3. - Filtro Bayesiano El filtrado Bayesiano es un desarrollo reciente empleado por software bloqueador de spam y parece ser muy eficaz para la detección y eliminación de spam a nivel personal. Palabras particulares tienen particulares probabilidades de aparecer en un correo electrónico no deseado y en el correo electrónico legítimo. Por ejemplo, la mayoría de usuarios de correo electrónico con frecuencia se encontrará con la palabra "Viagra" en el correo electrónico no deseado, pero rara vez lo vemos en otras cuentas de correo. El filtro no conoce estas probabilidades de antemano, y debe ser entrenado para que puedan construir. Para entrenar el filtro, el usuario manualmente debe indicar si un nuevo correo electrónico es spam o no. Para todas las palabras en cada correo electrónico de formación, el filtro se modifica las probabilidades de que cada palabra aparece en el spam o correo legítimo en su base de datos. Por ejemplo, los filtros de spam bayesiano típicamente han aprendido una probabilidad muy alta de spam por las palabras "Viagra" y "refinanciación", pero una probabilidad muy baja de spam de palabras visto sólo en el correo electrónico legítimo, como los nombres de amigos y familiares. Después del entrenamiento, las probabilidades de la palabra (también conocida como funciones de verosimilitud) se utilizan para calcular la probabilidad de que un correo electrónico con un determinado conjunto de palabras que pertenecen a una u otra categoría. Cada palabra en el correo electrónico contribuye a la probabilidad de spam del correo electrónico, o sólo las palabras más interesantes. Esta contribución se denomina probabilidad a posteriori y se calcula usando el teorema de Bayes. Entonces, la probabilidad de correo electrónico de spam se calcula sobre todas las palabras en el correo electrónico, y si el total supera un cierto umbral (por ejemplo 95%), el filtro se celebrará el correo electrónico como spam. Como en cualquier técnica de filtrado de spam de otros, el correo marcado como spam puede ser trasladado automáticamente a una carpeta de correo "basura", o incluso eliminado por completo. Algunos programas de aplicación de los mecanismos de cuarentena que definen un marco de tiempo durante el cual el usuario puede revisar la decisión del software. La formación inicial por lo general puede ser refinado en juicios equivocados desde el software son identificados (falsos positivos o falsos negativos). Eso permite que el software para adaptarse dinámicamente a la naturaleza siempre cambiante del spam. Algunos filtros de spam se combinan los resultados de ambos spam filtrado Bayesiano y otras heurísticas (reglas predefinidas sobre los contenidos, mirando sobre el mensaje, etc), dando como resultado una precisión aún mayor de filtrado, a veces a costa de la capacidad de adaptación.

2.4. - Otros
2.4.1. - La Legislación Can Spam La CAN SPAM fue una iniciativa del gobierno (EEUU) aprobada por el Senado el 23 de noviembre de 2003 y significa Ley de Control de Pornografía y Mercadeo No Solicitados (CAN-SPAM, por sus siglas en inglés). El proyecto de ley entró en vigor el 1 de enero de 2004, pero ha habido una reducción en el spam hoy en día? 2.4.2. - Ciphersend: Una solución de correo electrónico seguro Ciphersend es un servicio de alta potencia de correo electrónico seguro que utiliza cifrado de 2048 bits. Tiene que ser instalado en su PC y se conecta a un servidor Ciphersend con el fin de enviar y recibir mensajes de correo electrónico.

Referencias
• • • • http://www.spam-site.com/ Opt in e-mail, http://en.wikipedia.org/wiki/Opt_in_e-mail Controlar spam, http://lists.wl0.org/pipermail/postfix-es/2008-September/009219.html http://en.wikipedia.org/wiki/Bayesian_spam_filtering

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close