Seguridad en Internet
domingo, 6 de diciembre de 2015
Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivaráCore Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
- Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
- Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:
- Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
- Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
- Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
- Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
- Virus de enlace o directorio:
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
- Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
- Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
- Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
- Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
- Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
- Virus hijackers:
son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.
- Virus Zombie:
es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
- Virus Keylogger:
virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
Acciones de los virus
Algunas de las acciones de algunos virus son:
- Unirse a un programa instalado en el computador permitiendo su propagación.
- Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
- Ralentizar o bloquear el computador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando ventanas, moviendo el ratón.
CLASIFICASION
Sabemos que hoy en día las tecnologías van en aumento debido a los grandes avances en la ciencia, sin embargo; podríamos clasificarla? podríamos estructurarla para tener una noción específica al momento de elegir que tecnología aplicar para la resolución de necesidades en la sociedad.
Thompson clasifica la tecnología en dos tipos básicos:
1. Tecnología flexible: la flexibilidad de la tecnología infiere a la amplitud con que las máquinas, el conocimiento técnico y las materias primas pueden ser utilizadas en otros productos o servicios. Dicha de otra manera es aquella que tiene varias y diferentes formalidades por ejemplo: la industria alimenticia, la automotriz, los medicamentos, etc.
2. Tecnología fija: es aquella que no puede utilizarse en otro productos o servicios. También puede decirse que es aquella que no esta cambiando continuamente por ejemplo: Las refinerías de petróleo, la siderúrgica, cemento y petroquímica.
Sin embargo a pesar de la clasificación de Thompson existen otras, las cuales se mencionan a continuación:
• Tecnología Blanda (“soft technology”). Se refiere a los conocimientos de tipo organizacional,
y de comercialización excluyendo los aspectos técnicos.
• Tecnología de Equipo. Es aquella cuyo desarrollo lo hace el fabricante de equipo y/o el proveedor de materia prima; la tecnología esta implícita en el equipo mismo, y generalmente se refiere a industrias de conversión como plástico, textiles y hules.
• Tecnología de Operación. Es la que resulta de largos períodos de evolución; los conocimientos son productos de observación y experimentación de años en procesos productivos. En este tipo de tecnología es frecuente la incidencia de tecnologías de equipo y de proceso, por lo que a veces se le considera como una mezcla de condicionantes tecnológicas.
• Tecnología de Producto. Es el conocimiento de las características y especificaciones de un producto o servicio diseñado de conformidad a las necesidades de los procesos de manufactura y del mercado. La tecnología específica para la fabricación del producto/servicio, su método, procedimiento, especificaciones de diseño, de materiales, de estándares y de mano de obra. Es el conjunto de conocimientos y experiencias que permite conocer la estructura, propiedades y características funcionales de un producto.
• Tecnología Dura. Es la parte de conocimientos que se refiere a aspectos puramente técnicos de equipos, construcciones, procesos y materiales.
• Tecnología Limpia. Término para designar las tecnologías que no contaminan y que utilizan los recursos naturales renovables y no renovables en forma racional.
TALLER APLICATIVO
1) De acuerdo al significado de la tecnologia flexible de un ejemplo dela una vivencia cercana a ti ?
2) Que es la tecnologia fija y de un ejemplo y explica porque es fija?
3)Como es la tecnologia blanda y como se puede dar en las Empresas?
4)porque la tecnologia de operacion se considera una mezcla de procesos entre la tecnologia
equipo y de procesos?
5)Da un ejemplo mediante un caso narrado de tecnología dura y limpia?
6) dibuja mediante ejemplos las diferentes clasificaciones de la tecnologia?
7) Que tipo de tecnologia observas en el video, como ha evolucionado y que tipos de tecnologia se presenta?
8) observando el video que tipo de comparaciones puedes hacer?
VIDEOS QUE AYUDAN A COMPRENDER EL TEMA:
Antiphishing
Protéjase del cibercrimen bloqueando y detectando las aplicaciones y correos electrónicos que le solicitan información confidencial haciéndose pasar por entidades legitimas, con un programa Antiphishing le permite detectar y eliminar este tipo de información peligrosa.
Un software Antiphishing le permite detectar la mayoría de los virus, gusanos, troyanos, spyware, adware, phishing, entre otros códigos maliciosos que puedan estar activos o inactivos en su sistema operativo con Windows 7, también compatibles con versiones anteriores como XP y Vista y la última versión (Windows 8).
Un software Antiphishing le permite detectar la mayoría de los virus, gusanos, troyanos, spyware, adware, phishing, entre otros códigos maliciosos que puedan estar activos o inactivos en su sistema operativo con Windows 7, también compatibles con versiones anteriores como XP y Vista y la última versión (Windows 8).
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.Protección Antiphishing es una herramienta utilizada hoy día por las versiones más recientes de los navegadores de Internet, y se refiere a la protección que se le da al usuario cando accede a un sitio falso que simula ser de alguna institución financiera o bancaria, para dejar sus datos personales.
Pero resulta que SI es posible eludir esta protección en Firefox 2.0.0.1 (Phishing Protection) y Opera 9.10 (Fraud Protection).Basta agregar un carácter a una dirección de Internet falsa recibida, por ejemplo, en un correo enviado como spam, y que incita al usuario a ingresar a su banco para cambiar sus datos por diferentes motivos. El usuario puede acceder a la dirección falsa indicada en el enlace, pero el antiphishing, no comprueba ese sitio, sino que elimina el carácter extra, y examina un sitio diferente, dando por buena la dirección.
Un hábil manejo por parte de inescrupulosos estafadores, puede permitir registrar un sitio fraudulento, de tal modo que al enviar a sus víctimas la dirección falsa (con el carácter extra en el enlace), tanto Firefox como Opera le permitan hacerlo, sin advertirle de la trampa. Internet Explorer 7.0, que también agrega su filtro antiphishing, parece no ser afectado por esta debilidad (algo… curioso, no?).
Si bien Opera 9.10 pareció haber resuelto el problema luego de ser avisados sus desarrolladores, existe una manera alternativa para eludir el arreglo, permitiendo que la trampa igual funcione.
Así que es mejor no hacer caso de mensajes no solicitados, en donde se le solicita al usuario acceder a la página de su banco o a cualquier otra clase de organización financiera o de pagos (PayPal, etc.), y mucho menos hacer clic en los enlaces mostrados en dichos mensajes.
ANTISPYWARE
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa.
Antispyware: Protegiéndote de los Espías
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.
Síntomas de que una computadora está infectado por "spyware":
- Se abren continuamente ventanas emergentes mientras te encuentras en Internet.
- Se te dirige a sitios web que no indicaste.
- Aparecen barras de herramientas sin que tú lo hayas especificado.
- Sin aviso, te es cambiada la página de inicio.
Consideraciones generales para la elección de un software antispyware.
Al momento de seleccionar un antispyware, es necesario tomar en cuenta que cuente con algún reconocimiento por parte de algún laboratorio de investigación. Además debe de incluir las siguientes características generales:
- Bloqueo en tiempo real y monitoreo antes de que el spyware se descargue o instale. Es mucho más fácil prevenir que el spyware se instale, en lugar de realizar una limpieza a un sistema afectado.
- Actualizaciones automáticas de firmas de spyware. Es importante cerciorarse de que el antispyware esté actualizado. Algunas de las herramientas gratis requieren de actualizaciones manuales.
- Búsqueda automática que permita fijar el día y hora para las exploraciones automáticas. Alternativamente, puede indicar al software la fecha para ejecutar exploraciones en su computadora.
- Capacidad para poder restaurar o revertir, en caso de que algún componente de una aplicación sea borrado inadvertidamente. Con esta característica, los componentes pueden ser restaurados de la cuarentena para que la aplicación funcione nuevamente.
- Descripción del nivel de amenaza y análisis del estado de la máquina en la interfaz. Permite al usuario tomar buenas decisiones acerca de qué componentes debe de ignorar, colocar en cuarentena o eliminar.
- Información, como ayuda en línea, foros, correo electrónico de apoyo y soporte telefónico. Contar con información en diferentes medios para consultas acerca del antispyware.
Tipos de Spyware
La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales amenazas:
- CoolWebSearch (CWS)
- Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).
- Gator (también conocido como Gain)
- Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
- Internet Optimizer
- Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
- PurityScan
- Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
- n-CASE
- Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
- Transponder o vx2
- Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
- ISTbar/AUpdate
- Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.
- KeenValue
- Es otro programa adware que despliega ventanas emergentes publicitarias.
- Perfect Keylogger
- Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
- TIBS Dialer
- Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
- Instale herramientas antispyware
- Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster1 instala programas residentes que evitan la descarga involuntaria de spyware.
- Active el firewall
- Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet.2
- Use un bloqueador de ventanas emergentes
- Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.
- Sospeche al instalar nuevos programas
- Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos.
- Use el botón Cerrar para cerrar las ventanas emergentes
- Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la barra de título.
Consejos para no caer en la trampa
Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de losantivirus).
ANTISPAM
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "tomate" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "tomate ", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.
Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.
También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.
Suscribirse a:
Entradas (Atom)