Consultoría en seguridad física, de personal e información

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

BRINDAMOS CAPACITACIONES

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

ANALISIS DE RIESGO EN SEGURIDAD

Identificación de medidas en protección que ayuden al correcto tratamiento de los riesgos en SEGURIDAD

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Wednesday, July 12, 2006

ALGUNAS TENDENCIAS DEL SPAM

Diofanor Rodríguez CPP

Al iniciar este breve escrito quiero tomar la definición dada por Wikipedia para definir el famoso y conocido correo basura “Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de spam incluyen grupos de noticias, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. “

Desde el año 2005 el SPAM ha venido creciendo en forma acelerada. Durante los últimos seis meses, el volumen de SPAM ha aumentado de manera alarmante, al punto que de abril a junio de 2006, en sólo dos meses, el volumen de SPAM ha aumentado entre el 40% y 50% a nivel mundial.

De la misma manera, sus creadores están mejorando la intensidad de sus ataques. Cuando los “Spammers” más sofisticados lanzan una nueva avalancha de imágenes spam al azar, generalmente se enfocan en un área geográfica, un ISP o incluso una empresa en específico.
Uno de los motores que usa el Spam son los códigos maliciosos que se consolidan y se mantienen en crecimiento en el 2006. Ese es el caso de troyanos que permitan aumentar el envío de este tipo de correo.
Una estadística publicada en VSAnti-virus.com, en el 2005, hablaba de 10 millones de equipos infectados por troyanos capaces de generar spam. Y esto es una clara muestra de que más del 50 % del correo electrónico que se envía por Internet sea del tipo basura.
El uso de troyanos por parte de los generadores del correo no solicitado se basa en la necesidad de tener más puntos de envío; estos troyanos son creados por programadores financiados por las empresas generadoras del spam, o en algunos casos hay desarrolladores que tienen "su" propia red de equipos zombies, y la alquilan al que mejor pague.
El objetivo de los troyanos es funcionar como un STMP relay, para permitir el reenvío automático de los mensajes de correo basura, y utilizan técnicas sofisticadas para mantenerse activos y dificultar la tarea de los antivirus a la hora de la desinfección. Es por esta razón que se hace necesario un enfoque proactivo de la detección, que evite la instalación de los troyanos y la problemática posterior de su limpieza.
En 2006, mientras no existan un número mayor de soluciones antivirus, con una alta tasa de detección proactiva de códigos maliciosos, se mantendrá un alto número de equipos zombies y se verán muchos más troyanos de este tipo.
El SPAM estará en otras lenguas locales y dialectos, pero se adherirá a las culturas más productivas, con mayor poder de pago. Se hará más frecuente la utilización de una mayor variedad de empaquetadores para comprimir y encriptar el malware y para evitar la detección de las herramientas antivirus.
Los protocolos de mensajería, incluyendo IRC, IM y P2P seguirán creando agujeros en los firewalls como vectores de infección. Los periodos de tiempo de las vulnerabilidades seguirán acortándose, razón por la cual la industria de seguridad deberá garantizar soluciones más preactivas.
Un estudio realizado por IronPort Systems Inc., líder en seguridad de portales de Internet, revela que se esta utilizando una nueva técnica sofisticada conocida como “imágenes Spam”. Con esta herramienta lo que persigue el “Spammer” es pasar desapercibido por las soluciones tradicionales de escaneo de contenido, no presentan ningún tipo de texto que sea analizable y, por el contrario, incluyen archivos .gif o .jpeg. Estas imágenes incluyen los mensajes spam en forma de texto y gráficos como si fueran correos de HTML, lo que complica más el trabajo de la máquina para reconocer el texto. Este tipo de spam ha aumentado de manera sorprendente, de menos de 1 por ciento en junio de 2005 a más de 12 por ciento en junio de 2006.
Por otro lado, el Spam cada vez se vuelve más inteligente, ya que consigue generar algunos cambios imperceptibles para la mayoría de los filtros comerciales, como también para el usuario final. Generalmente las soluciones comerciales de Spam se basan en el análisis de palabras en los textos utilizando unos procedimientos complejos para determinar si son o no correo basura; así, si el mensaje contiene palabras como “sexo”, “free”, herbal” “ventas” entonces se trata de un correo spam. Lo complicado de este tipo de procedimientos es que muchas veces correos genuinos son considerados spam generando incomodidades entre los usuarios de correo. En las soluciones comerciales este aspecto ha ido mejorando, pues los principales filtros antispam se basan en análisis de contenido y utilizan diversidad de métodos.
Otra tendencia es que el spam cada vez es más veloz, pues cuando lanzan un ataque lo hacen a través de máquinas zombies (PC infectados) y el proceso funciona “secuestrando” una red de banda ancha por parte de los spammers. Ellos se mueven a través de máquinas zombies cada determinado tiempo, realizando el cambio de las direcciones IP de donde se origina el ataque. De la misma manera los correos basura enviados poseen URLs que cambian dentro la misma frecuencia. En junio de 2005 la vigencia promedio de un dominio publicado en un mensaje “spam” era de 48 horas, tiempo suficiente para que las “listas negras” estáticas del URL identificaran y bloquearan los mensajes que contenían los Web links falsos. Sólo un año después, la duración promedio de un URL spam ha disminuido a menos de 4 horas. Esto significa que cuando las listas tradicionales de bloqueo identifican y registran un URL peligroso, el mensaje spam ya llegó a sus víctimas y el spammer puede continuar con su actividad.
Como siempre para finalizar quiero dejar algunas recomendaciones dadas por los expertos en el tema y que son del conocimiento público:

  1. mantener el filtro anti Spam actualizado
    · Navegue por sitios seguros
    · Cuando baje programas de Internet y tenga que llenar formularios verifique que sea un sitio seguro, por favor no marque casillas donde les pregunte cuales son sus temas de interés a menos que sea estrictamente necesario.
    · No revele su dirección corporativa a cualquier persona (es como dar el teléfono a desconocidos), siempre que tenga la necesidad de registrarse en sitios Web utilice una cuenta externa en cualquiera de los sitios conocidos y gratuitos.
    · No de a conocer su dirección de mail en grupos de noticias o Chat desconocidos.
    · Por ningún motivo conteste mensajes de desconocidos, ni siquiera para pedir que den de baja su nombre pues seguirá recibiéndolos y además confirmara su dirección.
    · Cree una cuenta de correo poco común, pues algunos Spammers utilizan listas aleatorias para infectar cuentas.


    REFERENCIAS
    www.hispasec.com
    www.cantv.net
    www.seguridaddeinternet.es
    http://www.aladdin.es/news/2006/corp/seguridad_aslan.asp
    www.enter.terra.com.
    www.solucioneswebcr.com
    www.wikipedia.com
    IronPort Systems Inc
    Libro de seguridad en Internet del Dr Gonzalo Asensio Asensio
    CNICE