Home

 

 
 
UNA FRASE>>>> La verdad no siempre es bonita, pero el hambre de ella sí. Nadine Gordimer      
Menú principal
Portada
Enlaces
Enlaces
Correo Electronico
Buscar
Articulos en general
Noticias en general
Cosas Curiosas
Cosas que no Sabes
Santuario y alrrededores
Sierra de Andujar. Varias
Despeñaperros
Un toque cultural
Poetas
Pintores
Poetas. Sus obras
Pintores. Sus obras
Últimos comentarios
Formulario de acceso





¿Recuperar clave?
Nocias en general
Últimas noticias | EL PAÍS
Portada // elmundo
Portada // marca
RSS de noticias de
¡ ATENCIÓN !

© Hilario Ciórraga (www.mengibar.org). Todos los derechos reservados. Nada de estas webs, asi como de las diferentes secciones, puede ser reproducido, ni en todo ni en parte, ni registrado en, o transmitida por, un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético o cualquier otro sin el permiso previo y por escrito del autor.

No nos hacemos responsables de los comentarios a los artículos vertidos por los distintos usuarios si no que lo será el propio autor del comentario. Asimismo nos reservamos el derecho de retirar todo aquel que consideremos insultante o vejatorio . Todas las IPS serán logeadas y archivadas en una base de datos.  

 

ARTICULOS ANTERIORES
NOCHE DE MAGIA
DÍA 13 DE JULIO. NOCHE DE MAGIA El día 13 de julio, velada de magia en el Pórtico de feria. Esa noche, con un recinto abarrotado, los pequeños y mayores pudieron disfrutar, soñar y...
ATLETAS DE MENGIBAR EN EL CIRCUITO PROVINCIAL, DE VILCHES,DE CAMPO A TRAVES
El pasado Domingo día 23 de Octubre, se celebró en el paraje natural de La Zarzuela, en la localidad de Vilches, la primera prueba puntuable del Circuito Provincial de Campo a Través, organizado...
CONCIERTO BANDA DE MÚSICA DE MENGÍBAR
CONCIERTO BANDA DE MÚSICA DE MENGÍBAR Con motivo de la festividad de la Cruz de Mayo, el Ayuntamiento de Mengíbar, a través de la Concejalía de Festejos , organiza un Concierto de...
DÍA 22 DE JULIO. ACTUACIÓN DE LA PEÑA FLAMENCA FEMENINA
ACTUACIÓN DE LA PEÑA FLAMENCA FEMENINA El madrugada del dia 23 de julio a las 01.00, tuvo lugar en la Caseta Municipal, la actuación de la peña Flamenca Femenina de Mengíbar....
ELECCIÓN REY, REINA Y DAMAS, INFANTILES Y JUVENILES, DE LAS FIESTAS DEL AÑO 2.005
El pasado día 10 de Junio, en la discoteca 2 Pi Erre, en el recinto de verano, tuvo lugar la elección de la reina, rey y damas, de las fiestas , tanto juveniles como infantiles. En un recinto abarrotado...
1/12/06 LA ATLETA LOCAL ESTHER NÚÑEZ CONSIGUE SUBIR AL PODIO EN EL VI CAMPO A TRAVES DEL ACEITE ECOL
La atleta de categoría Junior del Club Atletismo Liebre, ESTHER NUÑEZ,  logró subir al podio, ocupando la tercera posición en el VI CAMPO A TRAVES DEL ACEITE ECOLOGICO, celebrado en La...
5/7/06 EL MUNDO MÁGICO DE JESÚS JAÉN
Nueva sesión del Pórtico de Féria. Y esta noche fué mágica. El jiennense Jesús Jaén fué el encargado de que la noche se trnsformara para el numerosisimo publico...
EL DÍA 5 DE ENERO, DÍA DE REYES. VISITA A PARROQUIAS Y GUARDERÍAS
El día 5 de Enero, al igual que otros años, los Reyes Magos comenzaron su jornada con la visita, primero al Ayuntamiento, para continuar con visitas a las dos parroquias, guarderías y centros...
Últimos Artículos
SPAM: hoy, ahora y… ¿siempre? PDF Imprimir E-Mail
SPAM: hoy, ahora y… ¿siempre?

Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica

Cuando se trata de persuadir a los usuarios para guiarlos de alguna manera a caer en la trampa, quienes están detrás de ello depositan mucha imaginación en la elaboración del engaño. Esto ocurre por una única razón: el dinero que potencialmente pueden ganar.

El caso del correo basura, correo electrónico no deseado o simplemente spam, es un muy buen ejemplo para describir cómo se actualizan constantemente las técnicas utilizadas por los delincuentes.
Ya no importa de qué manera se presente el mensaje ni que tan prolijo sea, ni la delicadeza de los detalles que tenga. Lo realmente importante es que el spam llegue a la bandeja de entrada. Una vez allí, existe cierta probabilidad de que el usuario haga clic en él e incluso intente comprar o invertir en algunas de las maravillas que se ofrecen.


Haciendo un repaso por las técnicas utilizadas por los spammers se pueden citar los siguientes hitos importantes:

1. El correo es enviado masivamente en formato texto. Es el primer tipo de spam que se empezó a sufrir y en su gran mayoría correspondía al texto plano con publicidades de diversos productos. El mayor desafío de los spammers era pasar los filtros de texto que comenzaron a perfeccionarse en esa época.



Imagen 1 – Spam

2. Al perfeccionarse los filtros antispam, se comienza a deformar el texto, de modo de engañar a los filtros, pero no al ojo humano que igualmente es capaz de leer el texto sin mayores complicaciones.



Imagen 2 – Spam con modificaciones. Notar “v1agra” y “c1al1s” así como el texto extraño al medio de la frase


3. La siguiente etapa estuvo (y está) dada por el perfeccionamiento de la técnica anterior en donde los textos se deforman al grado tal de ser difícilmente legibles. En esta etapa, también aparecen correos que incluyen publicidad con textos de conocidos libros y autores para confundir a los filtros.




Imagen 3 - Spam con texto confuso
  • La siguiente y reciente etapa, corresponde a los correos masivos con imágenes adjuntas, preferentemente .GIF animados en donde se incorpora movimiento para llamar la atención del lector.


Imagen 4 – Spam en imágenes

Esta nueva etapa se caracteriza por dos situaciones:

· Los filtros no estaban preparados para este tipo de imágenes con texto y por ende, no eran filtrados hasta el momento en que se perfeccionaron dichos filtros mediante técnicas de reconocimiento de caracteres (OCR).

· El usuario igualmente recibe un texto que es capaz de leer.
Este tipo de correos es enviado por spammers que trabajan con la bolsa (compra y venta de acciones). Esta técnica es conocida por pump-and-dump y consiste en que los atacantes adquieran un cierto número de acciones de bajo valor de alguna empresa conocida, o no. Luego, envían mensajes (spam) recomendando la compra de estas acciones. Quienes compren las acciones provocarán una suba del precio de las mismas. En este momento proceden a vender las acciones que compraron a bajo precio, asegurando su ganancia y el perjuicio de los inocentes debido a que la venta masiva produce una baja del precio de la acción.
  • La etapa actual consiste en el envío de correos con otro tipo de adjuntos como pueden ser: archivos comprimidos (.zip, .rar, otros), documentos de ofimática (.doc, .xls, otros) o archivos portables (pdf, fpf, otros). Si bien suele confundirse este tipo de adjuntos con el malware, lo que se envía es un archivo de texto con las mismas ofertas mencionadas anteriormente.
Imagen 5 – Spam en documentos

  • Por último, el spam es el principal medio de propagación del malware (archivos comprimidos y/o ejecutables) y correos de phishing actual. Todos ellos tienen en común que poseen un archivo adjunto o un enlace en el cuerpo del correo.
Es importante remarcar que todas estas técnicas son actualmente utilizadas en forma conjunta para distintos fines:


· Publicidad de productos (farmacéuticos, placeres sexuales, artículos de colección, electrónicos, etc)
· Compra y venta de acciones
· Propagación de malware
· Realización de Phishing
· Estafas nigerianas (scam)
· Ingeniería Social para obtener información sensible
· Cualquier otra forma de comunicación que involucre que el usuario deba realizar alguna acción
A continuación, puede verse un gráfico con las estadísticas de cada tipo:



Imagen 6 – Tipos de spam

Entonces, luego de lo analizado se puede concluir que el correo no deseado puede dividirse en los siguientes tipos:

· Correo con texto solamente
· Correo con imágenes adjuntas (publicidad, no dañino)
· Correo con documentos adjuntos (publicidad, no dañino)
· Correo con archivos dañinos adjuntos
· Correo con enlaces a publicidad en el cuerpo del correo
· Correo con enlaces a archivos dañinos
· Correo con enlaces a sitios de phishing
Como puede verse, el correo electrónico no deseado ya no es para nada novedoso, si bien actualiza sus técnicas constantemente. Sin embargo, se sigue recibiendo día a día más y más spam que llena la bandeja de entrada, al punto que en algunas estadísticas ya se estima que 9 de cada 10 correos son basura virtual, generando un costo elevado a quienes lo reciben (servidores involucrados, el ISP y el cliente).
Pero, ¿por qué existe el spam? Esta pregunta se traduce en un sencillo problema de oferta y demanda. Actualmente, si bien no se encuentran demasiadas estadísticas fiables, existen personas (clientes) que consumen los productos ofrecidos a través del spam por necesidad, curiosidad o por el motivo que fuera. A modo de ejemplo:
En el estudio “[FONT='Tahoma','sans-serif']Profiting from fake pharma” [1][/font], se afirma que sólo el comercio de medicamentos conocidos alcanza un importe aproximado a los 4.000 millones de dólares al año (y algunas empresas aseguran que sería mucho mayor). En el estudio realizado por MarkMonitor también se asegura que estos sitios tienen una media de 32.000 visitas diarias.
En otro estudio [2] se encuestó a 2.482 usuarios adultos resultando que un 17% había sido víctima de scam, un 81% abría mensajes de correo electrónico no solicitado y un 58% desconocía la existencia de este tipo de amenazas en la red.
Pero estos alarmantes números son sólo parte de la respuesta. La otra parte, corresponde al que realiza la oferta del producto. Muchas empresas prefieren realizar publicidad a través de correos masivos porque el precio de los mismos es irrisorio con respecto a cualquier otro tipo de publicidad existente en la actualidad. A continuación, se puede ver una tabla comparativa:



Imagen 7 – Estadísticas de publicidad


Otra de las causas de la gran cantidad de spam es que, al ser el correo electrónico un medio de comunicación rápido y eficiente, es el medio adecuado para propagar cualquier tipo de amenaza que tenga como objetivo sistemas informáticos.
El spam es sólo una de las piezas que conforman a todo un ciclo delictivo que por detrás encierra una verdadera organización de delincuentes informáticos. Este ciclo delictivo comienza al momento en que intentan, con alguna técnica de Ingeniería Social [3], convencer al usuario de hacer clic sobre algún enlace, abrir un archivo o instalar algún tipo de malware en el sistema.



Imagen 8 – Ciclo detrás del spam

A continuación se convence al usuario de la “buena oportunidad” para la compra de productos, se instala algún tipo de gusano o troyano en el sistema, o bien se lo incita a entrar a un sitio para que ingrese sus datos privados (usuario, claves, documento, tarjeta, etc).
Actualmente todos nos encontramos en el medio de este círculo vicioso en donde la proliferación de spam con adjuntos dañinos tienen el objetivo de infectar a más usuarios para producir equipos zombies que pasan a formar parte de una red que, manipulada por delincuentes, produce más spam [4].
¿Por qué se sigue recibiendo este tipo de correos y qué se puede hacer para evitarlo o, por lo menos, ayudar a cortar la cadena?

Si bien la respuesta puede parecer obvia: cortando o eliminando una de las piezas que conforman el ciclo antes mencionado, la solución práctica es más difícil de concretar que de pensarla.
A continuación, se procede a desglosar el problema en etapas más pequeñas, de modo que cada una de ellas contribuya a una solución integral:

Responsabilidad del usuario

La recolección de correos es una de las principales necesidades de los spammers. Para ello se valen de diferentes técnicas [5].
La responsabilidad del usuario descansa en no “regalar” su dirección de correo para disminuir en forma notable la cantidad de spam que potencialmente podría llegarle. Debido a que las bases de datos de correos se comercializan, con ingresar a una sola lista es suficiente para figurar en cientos de bases de datos.
Es por ello que resulta necesario el uso correcto del correo electrónico para evitar que las direcciones de correo caigan en manos de delincuentes [6].
También es una buena práctica instalar un filtro antispam en el sistema que se utiliza a diario de modo de filtrar los correos que no haya filtrado el servidor.

Responsabilidad de las organizaciones

Aquí las responsabilidades cambian absolutamente con respecto a las del usuario, aunque las buenas prácticas en el uso del correo electrónico se deben mantener.
Para comenzar, las organizaciones que proveen correo electrónico a sus empleados, son responsables de este servicio y en consecuencia del aseguramiento de los servidores de correo electrónico. Lamentablemente, es común que las organizaciones no configuren adecuadamente sus servidores, generando que usuarios no autorizados (spammers) los encuentren y los utilicen como servidores de correo basura.
El siguiente punto corresponde a los filtros antispam que deben aplicarse en los servidores de correo y gateways para que elimine gran parte del correo basura que llega a los buzones del usuario. Estos filtros actualmente se han convertido casi en una necesidad inevitable en cualquier organización que desee que sus empleados no pasen gran parte del día eliminando correo basura de sus buzones.

Responsabilidad del ISP (Internet Service Provider - Proveedor de Servicios de Internet)


En el caso de estas empresas, es fundamental que sigan las mismas buenas prácticas de cualquier organización, pero al ser proveedores del servicio de Internet, se torna fundamental que controlen el tráfico en sus cuentas de correo para detectar a posibles spammers dentro de su red o a aquellos usuarios particulares que puedan pensar que enviar publicidad de su producto es una buena idea.

Conclusiones


El correo basura vive entre nosotros desde hace tiempo y hasta que no se logre trabajar interdisciplinariamente -legislativa, judicial y técnicamente- será muy difícil lograr una solución que pueda considerarse definitiva.
Está en cada uno de los involucrados ser responsables tanto de no ser víctima ni participante activo (formando parte de una botnets) de la generación de spam como de la aplicación de correctos filtros y barreras anti-spam que ayuden a filtrar y disminuir, aunque sea en parte, este ataque del que es víctima día a día nuestro buzón y cuyo objetivo es violar nuestra privacidad y obtener nuestro dinero.
 
< Anterior   Siguiente >
Lenguajes
Buscador
AGENDA DE ACTIVIDADES
Datos de Mengíbar
LA PLANCHA
Longitud: 9.5 km. Trayecto: Circular DESCRIPCIÓN: Parte nuestro itinerario desde la Plaza de la Constitución para salir en Dejando...
Historia de Mengíbar
Mengíbar ha jugado un gran papel en la Historia. Yacimientos prehistóricos así lo confirman siendo las numerosas valiosas piezas...
Situación
Mengibar, Villa de la Provincia de Jaén, se encuentra a 21 Km. de distancia a la capital Se encuentra a 15 Km. de Bailen, 239 de Sevilla y...
Descripción
Mengibar, situada a 323 m. de altitud, con una extensión de 61.03 Km. cuadrados, posee una orografía muy suave con lomas suaves y...
Mas Imagenes








Mas Imagenes-2
Pórtico de Feria 2009. Escuela de Baile de Miguel Ángel López-2.19-07-2009_138
Clausura del Curso Infantil de Natación 2009_221
Viernes Santo-2009. Santo Entiero(2)_156
Concurso de Belenes 2009-2010_212
Contador de visitas
Hoy1228
Ayer3957
Esta semana57307
Este mes148629
Total de visitas26642487

¿Quién está en línea?
Copyrigth www.mengibar.org Hilario Ciórraga González