spamAunque a algunos les puede quitar el sueño encontrar la mejor promoción de viagra, los anuncios del medicamento que nos llegan a nuestros correos electrónicos no son los mensajes que queremos recibir. La lucha personal y, en algunos países, nacional por combatir el correo basura continúa.

Diariamente, nos llegan mensajes de compañías que nos ofrecen un sinnúmero de servicios y productos.

La mayor parte de esa información no la pedimos. ¿Por qué nos llega?

Los mecanismos usados para esparcir el correo basura son variados.

“Uno de ellos es buscar a través de portales como Google direcciones de correo electrónico. Van haciendo crawling (un rastreo) por las páginas web en busca de patrones: un texto, un punto, una arroba, otro texto, otro punto y otros dos o tres caracteres”, explicó a BBC Mundo el experto en seguridad informática, Luis Enrique Corredera.

Otra forma se basa en la predicción. Una vez tienen una terminación como @yahoo.com, @hotmail.com o gmail.com, empiezan a probar nombres. “Habrá muchos que no llegan, pero habrá otros que sí”, indicó el especialista, quien es director de Tecnología de la empresa de seguridad informática Flag Solutions.

Un tercer procedimiento es a través de computadoras que han sido infectadas y a las cuales les sacan los contactos y los historiales de correos electrónicos enviados y recibidos por el usuario.

Más allá de la molestia que representa tener la bandeja de entrada llena de correos electrónicos que no nos interesan, existen riesgos en los spam.

“Hay mensajes que incluyen enlaces a sitios potencialmente peligrosos como páginas web que descargan virus o mensajes que tienen archivos adjuntos, como documentos PDF, que tienen virus”, señaló Corredera.

¿Qué hacer para Eliminar el SPAM?

Evitar cadenas

De acuerdo con el especialista, es clave que se evite reenviar cadenas de correos pues en ellos hay información valiosa para los generadores de spam: nuestros correos electrónicos.

Software antispam

Entre los métodos usados por los generadores de spam está el secuetro de computadoras para que se encargen de la distribución.

Otra medida es usar software antispam. Se trata de programas que inspeccionan el correo electrónico y clasifican los mensajes como “deseados” y “no deseados”.

De acuerdo con Corredera, estos sistemas usan dos métodos: inspeccionan la procedencia de los mensajes y consultan una lista de bloqueo que se llama RBL (Real Time Blackhole List), que contienen información sobre los servidores que están usando los generadores de correo basura.

Estadística bayesiana

Otra técnica tiene como base la inteligencia artificial.

“El análisis de inferencia estadístico bayesiano, creado por el matemático Thomas Bayes, se usa para determinar cuándo un email es spam en función de su contenido”, indicó el director de Tecnología de la empresa de seguridad informática Flag Solutions.

Corredera asegura que este método es importante porque, aunque no a todos nos interesan ciertos anuncios, a otras personas, organizaciones y empresas les pueden parecer muy importantes.

Compartir experiencia

No seguir cadenas de correos electrónicos es clave para evitar dar a conocer nuestra dirección a desconocidos.

Según Corredera, actualmente existe una tendencia en el campo de la detección de los spam a “compartir la gran cantidad de experiencia de los usuarios en la red, a través de sistemas transcomputing o conexión de computadoras, para llegar a un consenso sobre lo qué se considera es spam y lo que no es. El objetivo es aplicarlo de forma global”.

El especialista asegura que empresas como Microsoft y Google están usando ese sistema en sus servicios de correo.

Registro SPF

Se trata de un mecanismo tecnológico más complejo. El Sender Policy Framework (SPF) es un filtro que ayuda a proteger el dominio de nuestro correo electrónico.

Su función es identificar a los servidores de correo que están autorizados para el envío de mensajes, por medio de los registros de dominio.

Bloqueo del puerto 25

Los países pudieran introducir legislaciones que ayuden a frenar el spam, pero es una tarea complicada por la naturaleza del medio y por las características tan cambiantes del correo basura.

Muchas empresas están fuera de la jurisdicción de un determinado país, pero pueden estar bombardeando con spam a sus ciudadanos.

Una estrategia que ha sido puesta sobre la mesa es bloquear uno de los puertos que componen internet. Se trata del puerto 25 que está relacionado con el envío de correos electrónicos.

El bloqueo de ese puerto es un método que busca evitar que las personas, las empresas y las computadoras que se dedican al envío de spam puedan conectarse a los servidores de correo a través de dicho puerto.

Países como Corea del Sur la están evaluando.

De hecho, el gobierno de la nación asiática tiene un plan que busca persuadir a las empresas que proveen el servicio de internet para que bloqueen esa ruta por la que viajan los emails.

En vez del puerto 25, Corea del Sur quiere que los correos se transmitan por servidores de correo electrónico oficiales, no sólo para frenar los correos basura sino para detectar las computadoras infectadas.

Cerca del 80% de los miles de millones de spam que se envían diariamente viajan a través de computadoras que han sido secuestradas.

De acuerdo con la empresa de seguridad Sophos, Corea del Sur es la segunda fuente de correo basura en el mundo. La primera es Estados Unidos.

Pero no todos están de acuerdo con las medidas. Sus críticos apuntan a que el bloqueo del puerto 25 afectará a muchas empresas y a las personas que trabajan desde sus hogares.

Para Jasper Kim, profesor de derecho en la Universidad de Mujeres de Ewha de Seúl, señaló que la medida puede tener consecuencias imprevistas.

“A nadie le gusta el correo basura”, dijo. “Sin embargo, las medidas antispam puede ser vistas como una forma de cibercensura que podría tener un efecto negativo y desproporcionado en los usuarios individuales”.

fuente.bbcmundo

En Ventics.com tenemos la solucion para evitar que su web sea bombardeada por el spam, en especial su instalación de WordPress, no deje de contactarnos para darle un presupuesto detallado del servicio antispam.

 

Que es Streaming Audio y Video El streaming es la distribución de multimedia a través de una red de computadoras de manera que el usuario consume el producto al mismo tiempo que se ...
Tabla de Colores para las Webs en Hexadecimal Tabla de Colores para las Webs en Hexadecimal Nombre Hexadecimal RGB Muestra R G B ...
Hace 30 años Steve Jobs presentó la Mac Las computadoras de ese tiempo necesitaban comandos para funcionar. Pero una vez que la Mac apareció el 24 de enero de 1984, es decir hace 30 años, la...
Firefox, Mejorado en la administracion de memoria Pese a que es una situación que suele repetirse en la mayoría de navegadores, lo cierto es que el uso de Firefox con múltiples pestañas abiertas puede...
Apple lanzaría el Ipad 3 en marzo de 2012.. Los medios hablan de nuevo sobre el futuro lanzamiento del iPad 3. La tercera generación de la tableta de Apple podría lanzarse a finales del próximo ...
USB 3.1 con transferencias de datos a 10 gbps El grupo promotor de USB acaba de anunciar que ha terminado las especificaciones para USB 3.1. La nueva versión duplica la velocidad de USB 3.0, de mo...
Webmaster Tools con Google Analytics Tras una serie de pruebas iniciales a lo largo de este año, por fin ya es posible vincular de forma estable y para cualquier usuario dos de las herram...
Especificación oficial de HTML El organismo W3C (World Wide Web Consortium) elabora las normas que deben seguir los diseñadores de páginas web para crear las páginas HTML. Las...
Como sacar beneficios de tu blog Siguiendo con nuestro artículo sobre como conseguir algo de dinero de tu blog de una forma rápida, veremos lo que esta estrategia nos muestra en las s...
Ranking Navegadores Enero 2012 Coincidiendo con el lanzamiento de Chrome 17, conocemos el dato que apunta una pérdida de usuarios del navegador de Google. Este nueva situación co...