SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO MATERIA:  SEGURIDAD DE LA INFORMACIÓN TEMA:  SPAM PROFESOR:  JOSÉ FERNANDO CASTRO DOMINGUÉZ. INTEGRANTES: T.S.U. CINTLI ARANDA CHACON T.S.U. CÉSAR ULISES ESTRADA ROMÁN T.S.U. MANUEL CARBAJAL NOVERÓN Iguala Guerrero, Septiembre 2010.
concepto Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
Características de spam La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:  Spam: enviado a través del correo electrónico.  Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService).  El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
funcionamiento ¿Cómo funciona? ¿Cómo se distribuye?  Obtención de direcciones de correo  Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:  Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.  Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.  Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
Técnicas utilizadas.  Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo de filtros de correo. A continuación destacamos algunos de los trucos empleados para ofuscar el código HTML del mensaje:  División de la línea de Asunto del mensaje mediante falsos saltos de línea Uso de caracteres nulos (codificación de tipo Quoted-Printable) Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas Invertir el texto, utilizando la anulación derecha-a-izquierda (right-to-leftoverride) de Unicode, expresada como entidades HTML (&#8238; y &#8236;):  Encapsular una etiqueta <map> con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legítima.  Uso de caracteres ASCII para “dibujar” el contenido del mensaje.
 los métodos utilizados para la distribución de spam:  Servidores de correo vulnerables o mal configurados (Open Relay) y que permiten a cualquier usuario enviar mensajes sin comprobar su remitente (que normalmente estará falsificado).  Ordenadores comprometidos por malware: determinados malware realizan acciones encaminadas a permitir el envío de spam a través de los ordenadores que afectan, como la instalación de servidores proxy. Incluso es posible alquilar el uso de botnets, verdaderas redes de ordenadores afectados por bots (híbridos de gusanos , troyanos y backdoors).
Los perjuicios del spam. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos:  Pérdida de productividad.  Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc.  Y daños indirectos, como por ejemplo:  El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo.  Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
Las recomendaciones para evitar el SPAM son las siguientes:  Noenviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Ejemplos de SPAM Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía. Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.
Trabajar desde la casa En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para recibir las instrucciones o tutoriales y así, poder comenzar a "trabajar". De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
Perder peso o curas milagrosas Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.
Contenido para adultos Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor. Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.
Conclusiones: Es importante conocer las características del SPAM para poder evitar que nos lleguen correos de publicidad o correos no deseados, a nuestra cuenta de correo, también debemos evitar contestar correos de remitentes desconocidos. El spam es ya hoy un problema grande en el mundo informático, tanto que, si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. A pesar de que el correo electrónico es una herramienta que permite una rápida comunicación, con una considerable reducción de tiempo y costo de las comunicaciones, está siendo utilizado de forma no legítima y con fines comerciales. Para evitar llenar nuestra máquina de cosas inservibles, debemos asegurarnos de que lo que recibimos sea de una fuente confiable, y así mismo debemos tratar de no dar click en publicidad dudosa, ya que eso solo afecta el funcionamiento de nuestro equipo.
Bibliografía: http://www.descargar-antivirus-gratis.com/spam.php http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_informatica/mejore_seguridad_informacion/spam_phishing/ejemplos_spam http://www.alegsa.com.ar/Dic/spam.php http://es.wikipedia.org/wiki/Spam http://es.wikipedia.org/wiki/Wikipedia:Spam

Más contenido relacionado

La actualidad más candente

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
Mocho Padierna
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Joan Duran
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
Jessyzu
 

La actualidad más candente (16)

QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Zona Anti Spam
Zona Anti SpamZona Anti Spam
Zona Anti Spam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Spammers
SpammersSpammers
Spammers
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Fewsgsg
FewsgsgFewsgsg
Fewsgsg
 

Similar a Spam (20)

SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
spam y spyware
spam y spywarespam y spyware
spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Spyware 1
Spyware 1Spyware 1
Spyware 1
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 

Último

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Noe Castillo
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 

Spam

  • 1. UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO MATERIA: SEGURIDAD DE LA INFORMACIÓN TEMA: SPAM PROFESOR: JOSÉ FERNANDO CASTRO DOMINGUÉZ. INTEGRANTES: T.S.U. CINTLI ARANDA CHACON T.S.U. CÉSAR ULISES ESTRADA ROMÁN T.S.U. MANUEL CARBAJAL NOVERÓN Iguala Guerrero, Septiembre 2010.
  • 2. concepto Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 3. Características de spam La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 4. Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService). El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.
  • 5. funcionamiento ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 6. Técnicas utilizadas. Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo de filtros de correo. A continuación destacamos algunos de los trucos empleados para ofuscar el código HTML del mensaje: División de la línea de Asunto del mensaje mediante falsos saltos de línea Uso de caracteres nulos (codificación de tipo Quoted-Printable) Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas Invertir el texto, utilizando la anulación derecha-a-izquierda (right-to-leftoverride) de Unicode, expresada como entidades HTML (&#8238; y &#8236;): Encapsular una etiqueta <map> con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legítima. Uso de caracteres ASCII para “dibujar” el contenido del mensaje.
  • 7. los métodos utilizados para la distribución de spam: Servidores de correo vulnerables o mal configurados (Open Relay) y que permiten a cualquier usuario enviar mensajes sin comprobar su remitente (que normalmente estará falsificado). Ordenadores comprometidos por malware: determinados malware realizan acciones encaminadas a permitir el envío de spam a través de los ordenadores que afectan, como la instalación de servidores proxy. Incluso es posible alquilar el uso de botnets, verdaderas redes de ordenadores afectados por bots (híbridos de gusanos , troyanos y backdoors).
  • 8. Los perjuicios del spam. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos: Pérdida de productividad. Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. Y daños indirectos, como por ejemplo: El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
  • 9. Las recomendaciones para evitar el SPAM son las siguientes: Noenviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 10. Ejemplos de SPAM Mensajes en cadena Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía. Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.
  • 11. Trabajar desde la casa En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para recibir las instrucciones o tutoriales y así, poder comenzar a "trabajar". De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
  • 12. Perder peso o curas milagrosas Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.
  • 13. Contenido para adultos Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor. Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.
  • 14. Conclusiones: Es importante conocer las características del SPAM para poder evitar que nos lleguen correos de publicidad o correos no deseados, a nuestra cuenta de correo, también debemos evitar contestar correos de remitentes desconocidos. El spam es ya hoy un problema grande en el mundo informático, tanto que, si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. A pesar de que el correo electrónico es una herramienta que permite una rápida comunicación, con una considerable reducción de tiempo y costo de las comunicaciones, está siendo utilizado de forma no legítima y con fines comerciales. Para evitar llenar nuestra máquina de cosas inservibles, debemos asegurarnos de que lo que recibimos sea de una fuente confiable, y así mismo debemos tratar de no dar click en publicidad dudosa, ya que eso solo afecta el funcionamiento de nuestro equipo.