Está en la página 1de 10

SpamyAntiSpam

NOMBRE:HctorA.Riquelme.
CARRERA:Ingenieraeninformtica.
ASIGNATURA:TecnologasdeinformacinycomunicacinI.
PROFESOR:RubenCoello.
FECHA:08/04/16

Introduccin

Elmalesunafuerzaviva,qududacabe.Susmanifestacionesavecessontanhorrorosas,
quenosdejanperplejos,angustiadosy,aveces,conunasensacindevacoydesamparoenorme.
Otrasveces,semuestradeformasmshumildes,peroconigualpotenciadestructora.Elpresente
informetienecomoobjetivoacorralarydiseccionaraunadelasencarnacionesdelamaldadenel
mundoinformtico:Elspam,untipodemensajenodeseadoqueescapsdehacerperdertiempo
ydineroaempresasyusuariosporigual,conlasconsecuenciasperniciosasqueaquelloacarrea.
Peronotodoestperdido,lamaldades,hastaciertopuntovulnerablealasbuenas
prcticasyalaimplementacindemedidasdeseguridadadecuadas,locualtrataremosa
continuacin.

SpamyAntiSpam

2.1

Definicin
Segnelsitiohttp://www.dnsblchile.orgspamesuncorreoenosolicitadoenviadoen
formamasiva.Sueleserdetipocomercial,publicitario,promocional,esquemadeestafau
ofrecimientosdeservicioscuasilegales.Nosolicitadosignificaqueelreceptordelmensajenoha
dadopermisoverificableparaqueelemisorusesucorreoeparaestosefectos.Masivosignifica
queelmensajehasidoenviadocomounacoleccindemensajesamuchosdestinatarioscon
idnticocontenido.PerohaceyaalgunosaosqueelSpamingcomenzadiversificarsusformas
detransmisin,yloencontramospresentenosoloenlasbandejasdecorreo,sinotambinenlos
foros,lascajasdecomentarios,redessociales,blogsysimilares,valindosederecursosquevan
desdelasimplezadeunscript,hastalacomplejidaddeunabotnet;porende,antispamyanoes
solounfiltroenlabandejadecorreoelectrnico,sinocualquiercontramedidaqueseutilicepara
evitarlapropagacindeestosmensajes,quevandesdeunamerapublicidad,hastatextoscon
contenidomalintencionado,relacionadoalmundodelphishingyelscamming.

2.2

Historia
Spamensusinicioselnombredadoaunacarneenlatadaquefabricadesde1937la
empresaestadounidenseHormelFoods.ElnombrevinedelacontraccindelafraseSpiced
Ham(jamnespeciado),peronoseasocialconceptodeplagahastaqueEnunsketchde
suprogramaMontyPython'sFlyingCircus,cuandounaparejaintentabapedircomidaenuna
cafetera,seencontrabaconquetodoslosplatosdelmencontenanspam:Huevoscontocino;
huevos,salchichaytocino;huevosconspam;huevos,salchicha,tocinoyspam;spam,tocino,
salchichasyspam;spam,huevos,spam,spamyassucesivamente..

2.3

Dao
Msalldeladecepcinqueproduceelaveriguarquecercadenosotrosrealmenteno
existenchicassolterasbuscandonovio,suefectomsperniciosonoesvisibledemodoevidente.
Paradejarloclaro,tendremosquederribaralgunosmitos.
Desdehacevariosaos,sevienehablandoacercadelosconceptosdenubeycloud
computing,senoshahechocreerquelaconexinainternetnosdaaccesoaunvastoeilimitado
espaciovirtual,deposibilidadesinfinitas;error.Lanubenoexistecomotal,laconexina
internetnodejadeserunmodeloclienteservidor,enelcualambasmquinasposeenrecursos
limitados,dondesusinterfacesymediosestnlimitadosporsucapacidadparaprocesary
transportardatosdesdeunequipoaotro,atravsdeunanchodebandalimitado.Esaqudonde
nosdetendremos.
CadavezquesegeneraunenvodeSpam,eltrficodedatosquesuponeestaaccinpuede
saturarlosservidoresdecorreoelectrnico,dejaralaredsinservicio,ocupandoanchodebanda,
poniendoencolalasdemstransaccionesyocupandoespacioenlosservidoresdecorreo,
ralentizandolasfuncionesdelanube.

2.4

FormasdeSpam
Segnsucontenido,elspampuedenclasificarsedeestaforma:

Cadenas:
Lascadenas(chainletters)sonmensajesqueenlapartefinaltienenuntextoqueexplicita
sureenvo.Parapropagarsenousanadamsquelainocenciadelusuarioquequieretenerbuena
suerteyevitarselos7aosdemalasuertequepodratenerencasodenoreenviarelcorreoaun
nmerodeterminadodepersonas.

Propaganda:
Ofrecenproductosapreciosirrisoriamentebajos,ofertasalascualessepuedeacceder
haciendoclicenunlinkounaimgen,peroporlogeneralredireccionanasitioswebdedudosa
probidad,o,sencillamente,aotrosenlacesdepublicidadadinfinitum

Estafas(Scam)
Serefiereaaquellaspublicacionesenlasqueseofrecenoportunidadesmilagrosasde
empleo,estudios,loteradegreencardparaaccederalaciudadanaestadounidense,ysolteras
buscandoparejaturea.Esconvenienteaclararquehayunamodalidaddescamenlacualel
estafadorsehacepasarporunachicayenvacorreosromnticos,inclusoestablecevideollamadas
concontenidopreviamentegrabadoydespusescribesolicitandodineroporqueestenapurosen
otropas(porlogeneral,Ghana).

Phishing
Enstamodalidad,losspammersfalsificanunapginaoficialyessolicitadoelingresode
losdatospersonalesdelusuarioasociadosaalgunacuentabancaria,tarjetadecrditoosimilares,
paraasapropiarsedeellos.

Hoax
Elhoaxmereceuncaptuloaparte,asquebastarcondefinirlocomohistoriasdefalsas
alarmas,comolasnaranjasinfectadasconVIH.

2.5

Hoax
Comosedijoanteriormente,elhoaxtienelaparticularidaddeserunanoticiaoanuncio
falso.Alnocontenercdigomalicioso,sepuedetenerlafalsacreenciadequenoconllevariesgos
y,sibien,porssolosnosonunaamenaza,elpeligroestentrelosusuariosquecreyendode

buenafeensuveracidad,tomanmedidascautelaresantelasposiblesconsecuenciasdeesafalsa
noticia.EjemplodeestofueelfamosomensajequedecaParaquetenganenconsideracin
meacabadeavisarunamigoqueeselsupervisordeplantasCopecanivelnacionalymedice
quedesdemaanaenlanochevieneunparodecombustibleanivelnacionalatodaslasplantas
decombustiblenoessolamenteCopec.Comocualquierotrohoax,lasmismaspersonasfueron
quienesayudaronapropagarlo,creyendoestarayudandoasusconciudadanos,causandolargas
colasanteunposibledesabastecimiento.Comovemosgraciasastecaso,elhoaxespeligroso
porque,ademsdesaturarlaredcontrficointil,trasciendelasbarrerasdigitales.
Peronotodoestperdido,yaqueexistenquienessededicanacazarestosfalsosrumores,
paradespusfiltrarlos,comoeselcasodewww.vsantivirus.com/hoaxes.htm.

2.6

Mtodosdepropagacin:Obtencindedireccionesdecorreoyataqueszombies.
Elmodomsbsicoycomndepropagacindespamesmedianteelcorreoelectrnico.El
spammer,porlogeneral,copialoscorreoselectrnicosadjuntosenlascadenasquehansido
reenviadasindiscriminadamentecientosdeveces;otromtodoparalaobtencindecorreoses
mediantespidersquerecorrenlaweboscriptsqueenvanconsultasabasesdedatoswhoisen
bsquedadecorreoselectrnicos;otromtodoeseldegeneracindedireccionescorreos
electrnicosaleatoriasmedianteundiccionario.Pararefinarsuobjetivo,envamensajesdeprueba
quecontienenuncdigoqueensnoesmalicioso,peroquealserabierto,cargaunaimagendesde
unsitioexternoounaenlace,cuyotrficoestsiendomonitorizadoporelspammermedianteun
sniffer,comoporejemplo,elconocidowireshark;tambienesposiblequeloscorreossean
recopiladosmedianteelingresoilegalaservidores;pginaspropiasdelspammerenlascuales
solicitasubscripcinparateneraccesoacontenido;as,cadaimagenodireccinaccesada
representaunmensajevisto,porendeesunacuentadecorreoqueestfuncionandoyescandidata
paraserbombardeadaconspam.
Parafinalizarsuobjetivo,elspammerinfectaundispositivoconcdigomalicioso,
conviertiendoalamquinaafectadaenunzombieque,porlogeneral,formapartedeunabotnet.
Estosequipossonusadoscomoservidorcorreosparaenviarmensajesnodeseados,robanla
identidaddeldueopaapostearspamenmurosdefacebook,enforos,canalesdeyoutube,enviar
mensajesvaskypeocanalesdechat,generarataquesdedenegacindeserviciosaunaempresa
competidora,minarbitcoins,distribuirpublicidadenloscanalesdenoticiasdeusenetosealoque
seaqueelspammeroquienleestarrendandolabotnetalspammerestnecesitando.
2.7

Contramedidas:Buenasprcticas,Blacklisstyfiltradoporhardware.
Lomssencillo,sisomosclientes,esmarcarcomocorreonodeseadocualquiermensaje
despamquenosllegue,evitarreenviarcadenasyeliminarcualquiermensajequesoliciteser
enviadoalamayorcantidaddecontactosposible,nosuscribirnosenpginasdenoticiascon
nuestrocorreoreal(puedeusarseunotemporal),evitarelrobodenuestraidentidadcambiando
nuestrospasswordscadavezqueutilicemosundispositivoquenoeselnuestro,noejecutar
softwaredesconocidoniqueprovengadefuentespocofiablesymedidassimilares.
.
Ahora,siestamosenelotroextremo(servidores),podemosconfigurarloparaqueintegrea
sufiltrolasblaklists.Posteriormenteaeso,elservidorcompararlaDNS,eldominioolaIPdel

trficoentranteconloshomlogosregistradosenlasblaklists;sihayalgunacoincidencia,el
mensajenosedejapasar.
Segnelsitiohttp://hostingdiario.com/listasnegrasdespamquesonycomofuncionan/
estaspuedenclasificarsedelsiguientemodo:
RBL:significaRealtimeBlackholeList,fueunodelosprimerossistemasqueusaronesta
tecnologaysebasaenlistasnegrasdedireccionesIps.
DNSBL:significaDNSblacklist,tienelamismafuncinqueelanteriorysepuedeimplementar
atravsdezonasDNSparatrabajardelmismomodo.
RHSBL:significaRightHandSideBlacklist.SufuncionalidadessimilaraDNSBL,sloque
envezdeusarIPs,usanombresdedominio.
DNSWL:significaDNSwhitelist.EsbsicamenteunalistadedireccionesIPspermitidaspara
enviarcorreo.

LasBlaklistsson,porlogeneral,abiertasycualquierpersonapuedeingresardenunciasdespam
enellas.

Listasnegrasmspopulares
Algunasdelaslistasnegrasmspopulares:
http://www.dnsbl.info/
http://www.sorbs.net/
http://www.spamhaus.org/
http://www.barracudacentral.org/rbl
http://www.mailabuse.org/

Tambinpuedeocurrirqueyatengamosunainfeccinyhayamossidoregistradosenlas
blaklists.Lasempresasqueelaboranlaslistasnegrasdespamraravezintroducenenellasa
direccionesdeemailsoservidoresdecorreoporequivocacin.SinuestraIPodominioesten
ellas,esporquesehausadoparaenviarspam,ylohandetectado.Paradescartarlo,lomejores
monitorizareltrficoSMTP.Siesexcesivo,tendremosqueejecutarsoftwareantimalware,
posteriormente,debensercambiadastodaslascontraseasy,finalmente,contactaralISPparaque
nosdesbloqueeelpuerto25y,conelserviciodeblacklistenlacualestemosincluidos,dando
avisoqueyanotenemosinfeccin.

Filtradoporhardware:Barracudanetworks
Diseadoporunequipodeingenierosexpertosenredes,elBarracudaSpamFirewalles
unasolucinempresarial,capazdesoportar30,000usuariosactivosdecorreoelectrnicoy
manejar20millonesdemensajesporda.
LasactualizacionessondescargadasautomticamenteporelBarracudaSpamFirewall,
permitiendolamximaproteccincontraelspamylosvirusmientrasqueeliminalacarga
administrativa.
EstasactualizacionessonproporcionadasporBarracudaCentral,uncentrodeoperacionesde
avanzadatecnologadondelosingenierosmonitoreancontinuamentelaInternetparaobservarlas
tendenciasenataquesdespamydevirus,juntocondiezcapasdedefensa:
NegacindeServicioyProteccinSegura

ListadeBloqueoporIP
RateControl
RevisindeVirusconDescompresindeArchivos
RevisindeVirusBarracuda
Reglasespecificadasporelusuario
RevisindeHuellasdeSpam
AnlisisdeIntentos
AnlisisBayesiano
PuntajeBasadoenReglas
Suarquitecturaapoyasolucionesantivirusyantispamdecdigoabierto.

3 Conlusin.
Elspames,sindudaalguna,unadelasmayoresamenazasalaseguridadydesempeodeinternet,
puestoquesaturalasredescontrficointil,quitandoanchodebandayusandomtodos
intrusivosparapropagarse.Elnotomarmedidasatiempo,yaseacomousuariosocomo
administradoresdesistema,puedecostarnoshorasvaliosasdetiempointentandodesinfectar
nuestroservidor,perdernegociosimportantes,yaque,alestarinfectados,seremosmarcadoscomo
distribuidoresdespamylosmensajeslcitosqueenviemos,nollegarananuestrospotenciales
clientes.

Bibliografa

http://www.xataka.com/otros/asitrabajanloshoaxhuntersloscazadoresdementirasenlared
http://es.ccm.net/contents/39correonodeseadospam
http://www.dnsblchile.org/#Criterios%20para%20calificar%20spam
http://computerhoy.com/noticias/internet/comosalirlistanegraspam27553
http://networksecurityalliance.com/new/prods/spam/barra/bss.pdf
http://hostingdiario.com/listasnegrasdespamquesonycomofuncionan/
http://www.okiodata.net/eses/Help_OkioMail/source/evitar_caer_listas_negras.html
http://kb.mailchimp.com/es/delivery/spamfilters/howblacklistswork
http://www.informaticahoy.com.ar/spam/Lostiposdespam.php
http://www.bbc.com/mundo/noticias/2015/07/150709_chile_falso_whatsapp_gasolineras_ep
http://www.vsantivirus.com/hoaxes.htm

ndice de contenido
Spam y Anti Spam........................................................................................................ 1
1Introduccin................................................................................................................ 2
2Spam y Anti Spam...................................................................................................... 3
2.1Definicin................................................................................................................ 3
2.2Historia.................................................................................................................... 3
2.3Dao........................................................................................................................ 3
2.4Formas de Spam...................................................................................................... 4
2.5Hoax........................................................................................................................ 4
2.6Mtodos de propagacin: Obtencin de direcciones de correo y ataques zombies. 5
2.7Contramedidas: Buenas prcticas, Blacklisst y filtrado por hardware.....................5
3Conlusin.................................................................................................................... 8
4Bibliografa................................................................................................................. 9

También podría gustarte