“Hoy en día, es cada vez más difícil controlar el spam”

Así lo señala Marco Jarrín, experto en tecnologías digitales y seguridad, en un interesante artículo que presenta en: de7en7/Edición 044-Febrero 22 de 2015.

Dice Marco jarrín: En realidad, eliminar el spam de forma definitiva es complicado, a pesar de que existe un gran número de herramientas para detectarlo y eliminarlo tanto en los servidores de correo electrónico como en los programas clientes instalados en los computadores de los usuarios, existen técnicas y métodos para evadir su detección.

Lo importante es que cada vez que el usuario considere que ha recibido un correo electrónico no deseado, lo registre como tal, tanto en el servidor de correo cuanto en la aplicación de correo electrónico instalado en su computador. Esta práctica tendrá resultados a largo plazo y ayudará a los usuarios a disminuir el número de correos no deseados. Hay que indicar que el spam surgió mucho antes de que apareciera Internet. Gary Thuerk del departamento de Marketing de DEC (Digital Equipment Corporation) envió un correo a 600 usuarios de la red Arpanet, red predecesora de Internet, con el objeto de promocionar y vender equipos de su compañía, el resultado fue que vendió una veintena de equipos, cada uno de ellos con un valor de un millón de dólares. Desde entonces, nació el spam como un instrumento empleado para promocionar un servicio o un producto. En la actualidad, es difícil controlarlo, pues existen diferentes técnicas de envío de correo masivo para evitar ser detectados.

El spam degrada el rendimiento de Internet, incrementa los costos de conexión para todos los usuarios de la red y, además, afecta a todos los usuarios en un nivel u otro desde el emisor hasta los destinatarios finales. Si bien es cierto que este tipo de correos se envía con la finalidad de promocionar un producto o servicio, puede también ser empleado por un atacante para infectar una computadora con un virus o un código malicioso determinado.

Además, existen varias formas de distribuir el spam, una técnica empleada con frecuencia y muy difícil de eliminar es a través del hackeo de cuentas. A diario, se violaun gran número de cuentas. Hay programas maliciosos que permiten, por ejemplo, adivinar las contraseñas de las cuentas, una vez hackeadas o secuestradas estas son empleadas para el envío de correo no deseado a todos sus contactos. También suelen enviar vídeos, fotografías o enlaces de contactos previamente infectados para sortear las seguridades.

Otros recurren a los perfiles falsos de usuarios o páginas fantasma en las redes sociales que nos inducen a visitarlos. Al abrirlos, nuestras computadoras se infectan.

Tomado de: de7en7/Edición 044-Febrero 22 de 2015.

Deja una respuesta