Home

 

 
 
UNA FRASE>>>> La verdad no siempre es bonita, pero el hambre de ella sí. Nadine Gordimer      
Menú principal
Portada
Enlaces
Enlaces
Correo Electronico
Buscar
Articulos en general
Noticias en general
Cosas Curiosas
Cosas que no Sabes
Santuario y alrrededores
Sierra de Andujar. Varias
Despeñaperros
Un toque cultural
Poetas
Pintores
Poetas. Sus obras
Pintores. Sus obras
Últimos comentarios
Formulario de acceso





¿Recuperar clave?
Nocias en general
Últimas noticias | EL PAÍS
Portada // elmundo
Portada // marca
RSS de noticias de
¡ ATENCIÓN !

© Hilario Ciórraga (www.mengibar.org). Todos los derechos reservados. Nada de estas webs, asi como de las diferentes secciones, puede ser reproducido, ni en todo ni en parte, ni registrado en, o transmitida por, un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético o cualquier otro sin el permiso previo y por escrito del autor.

No nos hacemos responsables de los comentarios a los artículos vertidos por los distintos usuarios si no que lo será el propio autor del comentario. Asimismo nos reservamos el derecho de retirar todo aquel que consideremos insultante o vejatorio . Todas las IPS serán logeadas y archivadas en una base de datos.  

 

ARTICULOS ANTERIORES
14/05/06 ROMERIA DE LA MALENA 2.006
Un año mas, y como se viene haciendo desde el año 1.990, en que se despues de inaugurar la ermita se celebró la primera romería de La Malena, mayo volvió a acoger esta romería...
TEATRO FAMILIAR. POR EL GRUPO DE TEATRO GETSEMANÍ
El día 27 del presente mes de Diciembre, el Grupo "Getsemaní teatro", Llenó el escenario del Salon de Actos de la Casa de la Cultura, con un ramillete de color y musica, con todos los...
21/7/06 CONCURSO DE PINTURA Y LANZAMIENTO DE GLOBOS
Acabado el Pórtico de Feria, unico en la provincia y que ha logrado que a lo largo de 20 días el recinto de verano de la discoteca 2-Pi-Erre se llenase noche tras noche, el día 21 de Julio dieron...
11/11/06 I JORNADA GRAFFITI Y AEROBITÓN
El día 11 de Noviembre, organizado por las concejalías de Cultura y Juventud y con la colaboración de la Asociación Abriendo Camino y el I.E.S. Alvariza, se desarrolló la primera...
GRUPO DE TEATRO GETSEMANÍ. (INTERPRETACION DE LA OBRA "INRI V"
GRUPO DE TEATRO GETSEMANÍ. (INTERPRETACION DE LA OBRA "INRI V"  Durante los días 18, 20, 21, y 22 de Marzo, el Grupo de Teatro Getsemaní, a puesto en escena la ...
21/7/06 DESCENSO, EN CUERDA,DE LA TORRE (RAPPEL).
El día 21, y a la vez que se celebraba en la Plaza de la Constitución, el concurso de Pintura, la Concejalía de Juventud organizaba otra actividad como la practica del"Rappel" en la...
18/7/06 TEATRO FAMILIAR CON "GETSEMANÍ TEATRO"
El día 19, último día del Pórtico de Feria de este año, el grupo de teatro "Getsemaní" puso sobre el escenario otra de sus particulares versiones de El Lobo y los...
EL DÍA 3 DE ENERO, RECOGIDA DE CARTAS PARA LOS REYES MAGOS
El día 3 de Enero, como todos los años, los pajes de sus majestades recibieron, en la Casa de la Cultura, a cientos de pequeños que pasaron a depositar sus cartas repletas de deseos e ilusiones ...
Últimos Artículos
SPAM: hoy, ahora y… ¿siempre? PDF Imprimir E-Mail
SPAM: hoy, ahora y… ¿siempre?

Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica

Cuando se trata de persuadir a los usuarios para guiarlos de alguna manera a caer en la trampa, quienes están detrás de ello depositan mucha imaginación en la elaboración del engaño. Esto ocurre por una única razón: el dinero que potencialmente pueden ganar.

El caso del correo basura, correo electrónico no deseado o simplemente spam, es un muy buen ejemplo para describir cómo se actualizan constantemente las técnicas utilizadas por los delincuentes.
Ya no importa de qué manera se presente el mensaje ni que tan prolijo sea, ni la delicadeza de los detalles que tenga. Lo realmente importante es que el spam llegue a la bandeja de entrada. Una vez allí, existe cierta probabilidad de que el usuario haga clic en él e incluso intente comprar o invertir en algunas de las maravillas que se ofrecen.


Haciendo un repaso por las técnicas utilizadas por los spammers se pueden citar los siguientes hitos importantes:

1. El correo es enviado masivamente en formato texto. Es el primer tipo de spam que se empezó a sufrir y en su gran mayoría correspondía al texto plano con publicidades de diversos productos. El mayor desafío de los spammers era pasar los filtros de texto que comenzaron a perfeccionarse en esa época.



Imagen 1 – Spam

2. Al perfeccionarse los filtros antispam, se comienza a deformar el texto, de modo de engañar a los filtros, pero no al ojo humano que igualmente es capaz de leer el texto sin mayores complicaciones.



Imagen 2 – Spam con modificaciones. Notar “v1agra” y “c1al1s” así como el texto extraño al medio de la frase


3. La siguiente etapa estuvo (y está) dada por el perfeccionamiento de la técnica anterior en donde los textos se deforman al grado tal de ser difícilmente legibles. En esta etapa, también aparecen correos que incluyen publicidad con textos de conocidos libros y autores para confundir a los filtros.




Imagen 3 - Spam con texto confuso
  • La siguiente y reciente etapa, corresponde a los correos masivos con imágenes adjuntas, preferentemente .GIF animados en donde se incorpora movimiento para llamar la atención del lector.


Imagen 4 – Spam en imágenes

Esta nueva etapa se caracteriza por dos situaciones:

· Los filtros no estaban preparados para este tipo de imágenes con texto y por ende, no eran filtrados hasta el momento en que se perfeccionaron dichos filtros mediante técnicas de reconocimiento de caracteres (OCR).

· El usuario igualmente recibe un texto que es capaz de leer.
Este tipo de correos es enviado por spammers que trabajan con la bolsa (compra y venta de acciones). Esta técnica es conocida por pump-and-dump y consiste en que los atacantes adquieran un cierto número de acciones de bajo valor de alguna empresa conocida, o no. Luego, envían mensajes (spam) recomendando la compra de estas acciones. Quienes compren las acciones provocarán una suba del precio de las mismas. En este momento proceden a vender las acciones que compraron a bajo precio, asegurando su ganancia y el perjuicio de los inocentes debido a que la venta masiva produce una baja del precio de la acción.
  • La etapa actual consiste en el envío de correos con otro tipo de adjuntos como pueden ser: archivos comprimidos (.zip, .rar, otros), documentos de ofimática (.doc, .xls, otros) o archivos portables (pdf, fpf, otros). Si bien suele confundirse este tipo de adjuntos con el malware, lo que se envía es un archivo de texto con las mismas ofertas mencionadas anteriormente.
Imagen 5 – Spam en documentos

  • Por último, el spam es el principal medio de propagación del malware (archivos comprimidos y/o ejecutables) y correos de phishing actual. Todos ellos tienen en común que poseen un archivo adjunto o un enlace en el cuerpo del correo.
Es importante remarcar que todas estas técnicas son actualmente utilizadas en forma conjunta para distintos fines:


· Publicidad de productos (farmacéuticos, placeres sexuales, artículos de colección, electrónicos, etc)
· Compra y venta de acciones
· Propagación de malware
· Realización de Phishing
· Estafas nigerianas (scam)
· Ingeniería Social para obtener información sensible
· Cualquier otra forma de comunicación que involucre que el usuario deba realizar alguna acción
A continuación, puede verse un gráfico con las estadísticas de cada tipo:



Imagen 6 – Tipos de spam

Entonces, luego de lo analizado se puede concluir que el correo no deseado puede dividirse en los siguientes tipos:

· Correo con texto solamente
· Correo con imágenes adjuntas (publicidad, no dañino)
· Correo con documentos adjuntos (publicidad, no dañino)
· Correo con archivos dañinos adjuntos
· Correo con enlaces a publicidad en el cuerpo del correo
· Correo con enlaces a archivos dañinos
· Correo con enlaces a sitios de phishing
Como puede verse, el correo electrónico no deseado ya no es para nada novedoso, si bien actualiza sus técnicas constantemente. Sin embargo, se sigue recibiendo día a día más y más spam que llena la bandeja de entrada, al punto que en algunas estadísticas ya se estima que 9 de cada 10 correos son basura virtual, generando un costo elevado a quienes lo reciben (servidores involucrados, el ISP y el cliente).
Pero, ¿por qué existe el spam? Esta pregunta se traduce en un sencillo problema de oferta y demanda. Actualmente, si bien no se encuentran demasiadas estadísticas fiables, existen personas (clientes) que consumen los productos ofrecidos a través del spam por necesidad, curiosidad o por el motivo que fuera. A modo de ejemplo:
En el estudio “[FONT='Tahoma','sans-serif']Profiting from fake pharma” [1][/font], se afirma que sólo el comercio de medicamentos conocidos alcanza un importe aproximado a los 4.000 millones de dólares al año (y algunas empresas aseguran que sería mucho mayor). En el estudio realizado por MarkMonitor también se asegura que estos sitios tienen una media de 32.000 visitas diarias.
En otro estudio [2] se encuestó a 2.482 usuarios adultos resultando que un 17% había sido víctima de scam, un 81% abría mensajes de correo electrónico no solicitado y un 58% desconocía la existencia de este tipo de amenazas en la red.
Pero estos alarmantes números son sólo parte de la respuesta. La otra parte, corresponde al que realiza la oferta del producto. Muchas empresas prefieren realizar publicidad a través de correos masivos porque el precio de los mismos es irrisorio con respecto a cualquier otro tipo de publicidad existente en la actualidad. A continuación, se puede ver una tabla comparativa:



Imagen 7 – Estadísticas de publicidad


Otra de las causas de la gran cantidad de spam es que, al ser el correo electrónico un medio de comunicación rápido y eficiente, es el medio adecuado para propagar cualquier tipo de amenaza que tenga como objetivo sistemas informáticos.
El spam es sólo una de las piezas que conforman a todo un ciclo delictivo que por detrás encierra una verdadera organización de delincuentes informáticos. Este ciclo delictivo comienza al momento en que intentan, con alguna técnica de Ingeniería Social [3], convencer al usuario de hacer clic sobre algún enlace, abrir un archivo o instalar algún tipo de malware en el sistema.



Imagen 8 – Ciclo detrás del spam

A continuación se convence al usuario de la “buena oportunidad” para la compra de productos, se instala algún tipo de gusano o troyano en el sistema, o bien se lo incita a entrar a un sitio para que ingrese sus datos privados (usuario, claves, documento, tarjeta, etc).
Actualmente todos nos encontramos en el medio de este círculo vicioso en donde la proliferación de spam con adjuntos dañinos tienen el objetivo de infectar a más usuarios para producir equipos zombies que pasan a formar parte de una red que, manipulada por delincuentes, produce más spam [4].
¿Por qué se sigue recibiendo este tipo de correos y qué se puede hacer para evitarlo o, por lo menos, ayudar a cortar la cadena?

Si bien la respuesta puede parecer obvia: cortando o eliminando una de las piezas que conforman el ciclo antes mencionado, la solución práctica es más difícil de concretar que de pensarla.
A continuación, se procede a desglosar el problema en etapas más pequeñas, de modo que cada una de ellas contribuya a una solución integral:

Responsabilidad del usuario

La recolección de correos es una de las principales necesidades de los spammers. Para ello se valen de diferentes técnicas [5].
La responsabilidad del usuario descansa en no “regalar” su dirección de correo para disminuir en forma notable la cantidad de spam que potencialmente podría llegarle. Debido a que las bases de datos de correos se comercializan, con ingresar a una sola lista es suficiente para figurar en cientos de bases de datos.
Es por ello que resulta necesario el uso correcto del correo electrónico para evitar que las direcciones de correo caigan en manos de delincuentes [6].
También es una buena práctica instalar un filtro antispam en el sistema que se utiliza a diario de modo de filtrar los correos que no haya filtrado el servidor.

Responsabilidad de las organizaciones

Aquí las responsabilidades cambian absolutamente con respecto a las del usuario, aunque las buenas prácticas en el uso del correo electrónico se deben mantener.
Para comenzar, las organizaciones que proveen correo electrónico a sus empleados, son responsables de este servicio y en consecuencia del aseguramiento de los servidores de correo electrónico. Lamentablemente, es común que las organizaciones no configuren adecuadamente sus servidores, generando que usuarios no autorizados (spammers) los encuentren y los utilicen como servidores de correo basura.
El siguiente punto corresponde a los filtros antispam que deben aplicarse en los servidores de correo y gateways para que elimine gran parte del correo basura que llega a los buzones del usuario. Estos filtros actualmente se han convertido casi en una necesidad inevitable en cualquier organización que desee que sus empleados no pasen gran parte del día eliminando correo basura de sus buzones.

Responsabilidad del ISP (Internet Service Provider - Proveedor de Servicios de Internet)


En el caso de estas empresas, es fundamental que sigan las mismas buenas prácticas de cualquier organización, pero al ser proveedores del servicio de Internet, se torna fundamental que controlen el tráfico en sus cuentas de correo para detectar a posibles spammers dentro de su red o a aquellos usuarios particulares que puedan pensar que enviar publicidad de su producto es una buena idea.

Conclusiones


El correo basura vive entre nosotros desde hace tiempo y hasta que no se logre trabajar interdisciplinariamente -legislativa, judicial y técnicamente- será muy difícil lograr una solución que pueda considerarse definitiva.
Está en cada uno de los involucrados ser responsables tanto de no ser víctima ni participante activo (formando parte de una botnets) de la generación de spam como de la aplicación de correctos filtros y barreras anti-spam que ayuden a filtrar y disminuir, aunque sea en parte, este ataque del que es víctima día a día nuestro buzón y cuyo objetivo es violar nuestra privacidad y obtener nuestro dinero.
 
< Anterior   Siguiente >
Lenguajes
Buscador
AGENDA DE ACTIVIDADES
Datos de Mengíbar
EL CHAPARRO
Longitud: 8.5 km. Trayecto: Circular DESCRIPCIÓN: En esta ruta recorremos lo que hace pocos años era una importante dehesa,...
Situación
Mengibar, Villa de la Provincia de Jaén, se encuentra a 21 Km. de distancia a la capital Se encuentra a 15 Km. de Bailen, 239 de Sevilla y...
En Julio, PIPIRRANA
En Julio, y desde hace algunos años, se viene celebrando la fiesta de la PIPIRRANA, en donde el Ayuntamiento, a través de la concejalia...
Historia de Mengíbar
Mengíbar ha jugado un gran papel en la Historia. Yacimientos prehistóricos así lo confirman siendo las numerosas valiosas piezas...
Mas Imagenes








Mas Imagenes-2
San Antón 2014_290
San Antón 2013_177
Homenaje a Francisco Hortal. 24-02-2011_134
Viaje a Portugal-2011_476
Contador de visitas
Hoy5095
Ayer13809
Esta semana64451
Este mes203015
Total de visitas28117411

¿Quién está en línea?
Hay 37 invitados en línea
Copyrigth www.mengibar.org Hilario Ciórraga González