Logo ProLinux - Especialistas en linux
Privacidad | Términos de uso | Consultas y soporte | WebMail  
ProLinux - inicioProLinux - nuestraempresaProLinux - productosProLinux - serviciosProLinux - contacto
 Sábado 23 de Setiembre de 2017   Expertos en linux - perfilcorporativoEspecialistas en linux - documentosExpertos en linux - nuestrosclientes            
Tenga su propio sitio web, consúltenos
Login:
Contraseña:
[Login] 

Nuestra empresa
Perfil corporativo
Documentos
Nuestros clientes

Pruebe un Firewall Advanced 2.0 durante un mes gratis
Somos especialistas en linux
ProLinux Hosting
Baje su TCO con Linux
Preguntele a los expertos
El correo electrónico no deseado (SPAM)

Introducción:

Uno de los flagelos más graves de Internet en este momento, es el "spam", también conocido como U.C.E., por sus siglas en inglés (Unsolicited Commercial E-Mail). Se calcula que entre el 40 y el 80 porciento del tráfico de correo electrónico a nivel mundial (dependiendo de la parte del mundo donde se mida) es spam. La mayor cantidad de tráfico de spam viene de Estados Unidos, y luego siguen algunos países asiaticos, sudamerica y europa.

Las metodologías existentes para detener estos ataques, van desde las técnicas más elementales, como el bloqueo de las direcciones de los remitentes, hasta sofisticados sistemas de reconocimiento óptico de caracteres, capaces de leer las imágenes contenidas en dichos mensajes y mediante un sistema de filtros complejos basados en expresiones regulares (una forma de expecificar patrones de texto mediante la incorporación de una serie de cadenas de carácteres que contienen un significado más extenso y maleable que el simple texto en sí mismo), comparar esas imágenes para saber si contienen o forman parte de un mensaje de spam.

Para peor, el hecho de tener un sistema de filtros no evita que el servidor consuma el ancho de banda necesario para transmitir el mensaje (tanto para recibirlo como para devolverlo si rebota), ya que para poder analizarlo, el mensaje debe ser recibido y por lo tanto, ya consumió el ancho de banda necesario para tal acción, lo cual es un simple y mero desperdicio de dicho recurso.

Aún así, resulta ser que ningún método es cien por ciento efectivo y eficiente. Cuanto más sofisticados se vuelven los sistemas anti-spam, más recursos de los servidores consumen, y por lo tanto, se vuelven más costosos, en términos de tiempo y eficiencia.

Esto ha traído innumerables problemas en cuanto a la gestión de los servidores de correo y del uso y credibilidad del servicio por parte de los usuarios. Es muy dificil mantener el equilibrio frente a un ataque que puede ser realizado en forma practicamente impune, desde cualquier parte del mundo, aún utilizando tecnologías de última generación y softwares inteligentes, ya que a veces sucede que el software puede confundir un mensaje legítimo por un mensaje de spam, lo cual hace que la credibilidad en el sistema disminuya, a pesar de que se tomen los recaudos necesarios para poder recuperar un mensaje que haya caído en un repositorio, puesto que el usuario final no puede ni siquiera entender cómo funcionan estos sistemas y porqué un software automático no puede dilucidar entre un mensaje "obviamente" legítimo y uno "obviamente" de propaganda no solicitada. Cuesta entender que las computadoras no posean una cualidad tan necesaria como lo es el "sentido común", pero lamentablemente ese es el caso.

Los usuarios finales no comprenden estas nimiedades, ni necesitarían comprenderlas, ya que el servicio debería funcionar perfectamente sin ellos tener conocimiento de su funcionamiento. No todo el mundo que maneja un automóvil sabe repararlo en caso de que falle, ya que para eso tiene a su mecánico.

Este documento tiene como cometido explicar a los usuarios cómo funciona un sistema de filtros de spam, cómo evitar que su dirección caiga en manos de "spammers" (personas que hacen spam) y cómo lidiar con el servicio de correo cuando no se reciben mensajes que deberían llegar y que no llegan.

Metodologís anti-spam y herramientas de filtrado:

Existen diversos método de filtrado de spam, los cuales pueden prevenir la recepción del mismo antes de que llegue al servidor o luego de que haya llegado. A continuación una lista de los sistemas de filtros:

  • Autenticación SMTP: Este método se ha popularizado rápidamente y consiste en hacer que el servidor de correo exija al usuario que va a enviar un mensaje mediante el mismo, que se identifique con su usuario y contraseña. Esto evita que un usuario cualquiera se haga pasar por otro, y pueda enviar mensajes a nombre de otras personas. Antes, cualquiera podía enviar mensajes a través de cualquier servidor sin tener que confirmar quién era, lo cual permitía la usurpación de identidades y la expansión del spam. Lamentablemente, incluso hoy día, existen sistemas de correo "abiertos", mal configurados o cuyos administradores son negligentes y permiten, muchas veces sin saberlo, que se propague el spam a través de sus servidores. También sucede comunmente, que algunos administradores configuren proxys de navegación o de correo erróneamente y permitan que cualqueir usuario envíe correo no autenticado a través de ellos.
  • Bloqueo de remitentes: Estos sistemas simplemente comparan que las direcciones de los remitentes no estén en una lista de remitentes bloqueados, y de esa forma permiten recibir el correo o no. Es un sistema eficiente, ya que evita el consumo del ancho de banda para analizar el mensaje, sino que al saber de quien procede, el sistema puede bloquearlo sin recibir su contenido, pero es poco efectivo, ya que las direcciones de los remitentes son fácilmente usurpables, además de que no evita recibir un primer mensaje que nos ayude a definir si el remitente envía spam o no, así que es un método poco confiable.
  • Listas negras de direcciones IP (blacklists): Las listas negras funcionan como un sistema preventivo, publicando una lista de direcciones IP originadoras de spam, las cuales son consultadas por el servidor donde se configuró su uso, el cual compara las direcciones de servidores que se conectan al mismo con las de la lista, y si coincide, les bloquea el acceso al servicio, evitando la transmisión de correo electrónico. Estas listas son gestionadas en forma semi-automática, teniendo a veces administradores "humanos", los cuales pueden interceder en caso de que un servidor legítimo sea bloqueado en forma accidental. Ahora, estos administradores se han tornado demasiado paranoicos y por lo general se comportan de forma inapropiada, generando más problemas que soluciones. Antes, una dirección era puesta en la lista cuando se detectaba que había enviado spam anteriormente. Lamentablemente, ahora sucede muy frecuentemente que los criterios mediante los cuales se seleccionan los bloques de direcciones listadas en dichas listas negras varíen, dependiendo de factores diversos, y que a veces una dirección IP legítima sea listada a pesar de no haber enviado nunca spam. Se recomienda no utilizar este tipo de filtros, ya que son poco confiables y muchas veces sus administradores no atienden a las peticiones de salida de la lista, a pesar de poder comprobarse perfectamente la veracidad de las peticiones. Este sistema se ha convertido en la demostración práctica de la frase "Eres culpable, hasta que se demuestre lo contrario".
  • T.M.D.A. (Tagged Message Delivery Agent): Este sistema intercepta los mensajes entrantes a un usuario y automáticamente responde al mismo con una petición de "confirmación" de que se ha enviado dicho mensaje al usuario. El fin de este método es comprobar que ha sido enviado por un usuario legítimo, ya que si el sistema no recibe una respuesta del remitente en un tiempo predefinido, se asume que el mismo es un spammer o un sistema automático, lo cual convierte al mensaje en correo no solicitado. Cabe aclarar que el mensaje de confirmación solo se pide la primera vez que un remitente envía un mensaje, ya que el servidor guarda luego dicha dirección en una base de datos que consulta cada vez que recibe un mensaje, evitando la molestia de confirmar cada mensaje por separado. La ventaja de este sistema es que el usuario final solo recibe mensajes legítimos, lo cual lo convierte en uno de los sistemas más efectivos. La desventaja es que el tráfico de correo es alto (debido a la recepción de los mensajes y la petición de confirmación), además de que genera retardos en el primer envío y recepción, y genera una "molestia" extra a los remitentes legítimos, cuestiones que lo tornan poco práctico y poco eficiente.
  • Analizadores de contenido: Estos son sistemas que "leen" el mensaje y tratan de analizar el contenido del mismo para encontrar un patrón que permita definir si el mensaje es legítimo o no. Se basan mayormente en analizadores sintácticos, semánticos y lexicogáficos, los cuales tratan al mensaje de diversas formas y le asignan un "puntaje" dependiendo de una serie de reglas aplicables al mismo, puntaje que finalmente se compara con un valor promedio que define el umbral que separa el spam de los mensajes legítimos. Estos analizadores utilizan varias técnicas, entre las cuales se cuentan la comparación de patrones mediante expresiones regulares, el análisis de archivos adjuntos y la examinación de las cabeceras. Además, sus configuraciones son complejas, ya que las reglas que utiliza se piensan para poder detectar variaciones de una misma palabra (por ejemplo, Viagra puede escribirse de varias formas: \/l@6RA, v1agr4, V¡4GRA, etc.). Suele ser el tipo de filtro más apropiado, aunque consume ancho de banda (para recibir y analizar el mensaje) y recursos de procesamiento de datos, ya que los analizadores necesitan memoria y procesador potente para realizar los cálculos asociados a las reglas de filtrado, lo cual hace que sea ineficiente por definición. Los mensajes filtrados mediante este método pueden llegar a aparecer con ligeras modificaciones y "marcas" en sus cabeceras, las cuales son incorporadas por los filtros para que el subsistema de entrega de correo decida mediante estos datos si el mensaje debe ir a la casilla del usuario o a un repositorio de spam predefinido. Este sistema puede adaptarse mediante la inclusión de nuevas reglas, aunque normalmente se desaprueba dicha práctica debido a la complejidad que tienen las mismas.
  • S.P.F. (Sender Policy Framework) y S.R.S. (Sender Rewriting Scheme): Este sistema provee un esquema de autenticación del mensaje remitido, a través de la incorporación de un chequeo del dominio del remitente. Este chequeo provee la veracidad y autenticidad del dominio del remitente, mediante el control de los datos incluídos en la información DNS (Domain Name Service) del dominio. Básicamente significa que el verdadero dueño del dominio y del servidor remitente configuran los mismos para asegurarse de que cualquiera que reciba un mensaje desde dicho servidor tenga la seguridad de que fué enviado desde allí y no desde otro servidor ilegítimo haciéndose pasar por el verdadero. Este sistema contribuye a que si un servidor envía un mensaje haciéndose pasar por otro, el mensaje sea descartado por considerarse ilegítimo. Lamentablemente pocos administradores de servidores de correo utilizan este sistema, que se consideraría bastante efectivo para evitar suplantaciones si todo el mundo lo usara. Por otro lado, Microsoft también está iniciando un sistema similar, llamado "Caller ID", el cual es parecido a S.P.F. (deriva de S.P.F., aunque valida otros parámetros), pero "reinventado" con otro nombre y basado en la inclusión de registros de DNS en formato XML (De hecho, la última implementación se denomina "Sender ID" y es incompatible con S.P.F., así que se recomienda no utilizarla.). Visite http://www.openspf.org (en inglés) para más información.
  • DomainKeys: Este sistema tiene similitudes con el anterior, desarrollado por Yahoo! e implementado de igual forma que S.P.F., o sea mediante la incorporación de información extendida en el servidor DNS, que ayuda a identificar un servidor de correo legítimo para un dominio específico. En este caso se utiliza un sistema de claves de encriptación con que se firman los mensajes y que permiten definir si el mensaje fué enviado por el servidor real o no. Al igual que S.P.F., lamentablemente no es muy popular, y por lo tanto no es tan efectivo como debería. Más información en http://antispam.yahoo.com/domainkeys (en inglés).
  • Franqueo digital: Esta es otra iniciativa que incorpora un enfoque económico al problema, haciendo que el envío masivo de mensajes deje de ser provechoso, ya que se cobraría un valor (aún sin definir) por el envío de cada mensaje. Se dice que este sistema no será implementado, debido a que el mismo generaría pérdidas a las empresas pequeñas que dependen del E-Mail para poder subsistir, aunque esto está siendo estudiado y probablemente no se resuelva en poco tiempo. Hoy sigue siendo "gratuíto" enviar correo electrónico (si no tomamos en cuenta el ancho de banda utilizado como un costo, el tiempo de procesamiento y el valor del equipamiento que se utiliza para transmitir dicha información).

Los métodos son variados, pero hasta ahora ninguno ha sido cien por ciento seguro, confiable, efectivo y eficiente. La falta de conocimiento de la mayoría de los administradores de sistemas que gestionan servidores de correo, ha dejado caer un velo de impotencia e inacción sobre los usuarios. Existen herramientas potentes y fáciles de implementar (DomainKeys y S.P.F. por ejemplo), que pueden ayudar a mitigar el problema del spam, pero pocos administradores han puesto énfasis en hacerlo. Lo más utilizado siguen siendo las blacklists, inapropiadas y problemáticas, pero más simples de configurar que el sistema DomainKeys, por ejemplo. Hace poco, una de las blacklists más utilizadas y "seguras" (ODRB.org) ha sido dada de baja, lo cual motivó una serie de críticas y problemas que nadie hubiera esperado que sucediera algún día.

En definitiva, el problema seguirá existiendo, ya sea por la falta de empeño de los administradores o por la imposibilidad técnica de los sistemas actuales de reconocer eficaz y eficientemente la diferencia entre un spam y un mensaje legítimo.

Consejos para los usuarios

Los usuarios normalmente suelen creer que el spam aparece solo en sus casillas, por causas desconocidas. Esto no es cierto, y aunque a veces podemos llegar a encontrar casos donde las direcciones fueron obtenidas mediante métodos ilegales, lo más común es que los mismos usuarios las dejen disponibles para que un spammer las empiece a utilizar.

¿Cómo puede suceder? Simple: haciendo pública la dirección en internet.

La mayoría de los usuarios piensan que es "divertido" enviarle una tarjeta digital de felicitaciones a un amigo/a, a través de servicios gratuítos de creación de tarjetas electrónicas. No hay nada malo en ello, solo que al hacerlo, las direcciones de correo que se utilizan al llenar los formularios de registro y envío quedan expuestas en manos de extraños, los cuales pasan a "comerciar" con dichas direcciones y a entregarlas a otras personas por dinero.

¿Quienes pagan por esas direcciones? Spammers.

El comercio del spam mueve millones de dólares al año, y alimenta a muchas empresas que lucran de una forma u otra con dicho recurso. Su dirección de correo puede terminar en una "base de datos" que luego alimentará a un programa automático que enviará miles de mensajes por minuto a las direcciones contenidas en dicha base, y una vez que se entra en ellas, es imposible salir.

Si no desea caer en esta trampa, siga estos consejos:

  1. No dé su dirección de correo a ningún desconocido, a menos que sea estríctamente necesario, y cuando lo haga, pídale que lea este documento...
  2. No registre su dirección de correo en ningún sitio web donde le exijan registro, a menos que se trate de un sitio con una estrícta política de seguridad y privacidad. Busque en el sitio información sobre estos tópicos antes de ingresar su dirección de correo y/o datos personales.
  3. No conteste a ningún mensaje extraño que reciba. Incluso, si recibió un mensaje de spam que decía que si manda un mensaje con la palabra "remover" lo sacan de su lista, NO LO CONTESTE, ya que al contestarlo, les indicará claramente que leyó el mensaje, lo cual es una confirmación para ellos de que el mensaje le llegó y que recibirá los siguientes que le envíen...
  4. No envíe, reenvíe o conteste cadenas, mensajes solidarios, avisos de nuevos y destructivos virus de los cuales nadie sabía nada hasta hacía un momento, avisos de que se donará N cantidad de dinero a una institución benéfica o a algún niño pobre de África por cada mensaje reenviado. Estos mensajes no son legítimos, y fueron diseñados para hacer circular las direcciones de las personas que participan de los mismos para luego obtenerlas y utilizarlas para hacerles spam.
  5. Si va a enviar un mensaje a múltiples destinatarios, ponga las direcciones de los mismos en el campo "con copia oculta" (CCO) o "blind carbon copy" (BCC) de su programa de correo.
  6. No envíe tarjetas de felicitaciones por eventos especiales a través de sitios web gratuítos que le exigen su dirección y la del destinatario. Use su creatividad y algún programa de edición de gráficos simple para hacer sus propias tarjetas y envíelas directamente. Sus amigos lo apreciarán doblemente.
  7. Si utiliza alguna de las variantes de Microsoft Windows, trate de tener al día su antivirus y antispyware, ya que en algunos casos, su máquina puede estar infectada con algún programa que la convierte en "zombie" (computadora que es controlada remotamente por otro usuario que no es el dueño) y la utiliza para enviar spam, además de que pueden obtener su información personal. Si utiliza Linux o Mac OSX, seguramente no tenga estos problemas.
  8. Cuando tenga que dejar su dirección de correo en un sitio de Internet donde no haya una política estricta contra el mismo y en pro de su privacidad, ingrese una dirección falsa o modifique la suya, de manera de que no se vea como una dirección de e-Mail (por ejemplo, si su dirección es pedro@adinet.com.uy, ingrésela como "pedro arroba adinet punto com punto uy"). Así, evitará que un programa automático pueda enviarle un mensaje, pero no evitará que un usuario inteligente, real y legítimo le envíe un mensaje. Piense que existen programas capaces de "leer" páginas de internet y buscar (y almacenar) todos los correos electrónicos que aparezcan en la misma para luego hacerles spam. Estos programas se llaman "spiders" o "spambots" y están diseñados con ese propósito. También puede utilizar ofuscadores de código para disfrazar las direcciones (si observa el código de esta página, verá que la dirección de adinet ingresada está ofuscada utilizando esta técnica) y así evitar que los spiders la puedan detectar y obtener. No es cien por ciento a prueba de todo, pero es mejor que dejar la dirección visible y accesible como texto común y corriente. Un buen ofuscador se encuentra disponible en http://alicorna.com/obfuscator.html (en inglés).
  9. Si su servicio de correo lo permite, utilice la encriptación provista por el mismo para transmitir tanto los mensajes de entrada (POP3), como los de salida (SMTP). Esto evita que un potencial delincuente informático intercepte sus datos y los utilice para hacerse pasar por usted o para robarle su identidad y su información. Más allá de que Usted crea que no tiene nada para perder, al atacante le puede interesar algún dato suyo que pueda serle de utilidad. Una casilla de correo, su dirección física real, sus horarios, sus teléfonos, claves de acceso, PIN de tarjetas, números de cuenta, etc., son datos de interés para un potencial delincuente, y toda esa información puede estar en su computadora, accesible para quien sepa como obtenerla. Evite enviar información relevante o privada sobre su persona sin encriptar. Consúltenos al respecto si tiene alguna duda.
  10. Trate siempre de leer sus mensajes en formato "texto plano", ya que muchas veces los mensajes con formato HTML traen código malicioso o enlaces a páginas de publicidad ocultos, y que además de generar tráfico innecesario, le hacen blanco de spam en forma inmediata.
  11. Informe al administrador de su servidor de correo cuando reciba spam. De esta manera, estará contribuyendo a disminuirlo o eliminarlo de manera fácil y efectiva. Normalmente, los ISP y los administradores de sistemas están en contra del spam, así que trate de enviar los mensajes de estas características que reciba a su administrador para que los procese. En ProLinux, tenemos la dirección spamtrap@prolinux.net.uy, a la cual puede enviar su spam como archivos adjuntos (es importante que solo los envíe así, para poder procesarlos posteriormente), y así contribuir con la lucha contra el mismo.

Trate de convencer a sus amigos y conocidos de que tomen recaudos al enviar y recibir mensajes de correo electrónico, ya que es muy fácil incurrir en listas de spam, y una vez dentro, es imposible salir de ellas. Su casilla se llenará de mensajes no deseados hasta tal punto en que la relación de estos mensajes con los legítimos será de diez o más a uno.

Cambio de dirección de correo electrónico.

Recuerde también que si no tomó las medidas del caso y ya ha caído en el círculo vicioso del spam, la única manera de salir es eliminando su cuenta y comenzando de nuevo. Es un proceso tedioso, pero puede llevarse a cabo. Para lograrlo, debe seguir estos pasos:

  1. Pida al administrador de su servidor de correo que le configure un mensaje de autorespuesta en la casilla a donde le llega el spam, avisando a sus amigos y conocidos que en breve cambiará su dirección de correo por otra nueva, indicándola dentro del mensaje. No se preocupe, la gente que hace spam no lee las respuestas, aunque le digan que si manda un mensaje con el texto "remover" lo sacarán de su lista. Mantenga este mensaje durante un mes aproximadamente. Si su servicio de correo electrónico no tiene la posibilidad de enviar autorespuestas, obvie este paso.
  2. Empiece a utilizar la nueva cuenta y envíe un mensaje a sus amigos y conocidos diciéndoles que a partir de ahora solo recibirá correo en esta cuenta y que actualicen sus libretas de direcciones. También explíqueles lo que acaba de leer en este documento sobre cómo utilizar el correo electrónico.
  3. Al cabo de un mes, elimine la cuenta original.

Recuerde que normalmente es cuestión de tiempo para que su dirección aparezca de nuevo en alguna lista de spam, ya que a pesar de los recaudos que usted tome, a veces sucede que los spammers utilizan programas que "prueban" combinaciones de palabras y dominios hasta poder encontrar las direcciones reales de los usuarios. El administrador de su servidor de correo puede detectar este tipo de ataques y ejecutar contramedidas, pero el tiempo es esencial y cuanto antes se descubran, mejor.

Consejos para empresas que deseen contratar servicio de correo electrónico:

Cuando el correo electrónico es una herramienta de trabajo, es conveniente que se estudien las opciones del mercado antes de contratar el servicio. Muchas opciones y ofertas permiten seleccionar con más libertad el servicio más apropiado, ya sea si se trata de contratar el hosting de un dominio de correo (servicio en el cual el cliente adquiere casillas de correo de alquiler) o si se adquiere un servidor de correo dedicado (el cual se instala como un equipo más de la red y actúa como "almacen" para sus mensajes y casillas).

Es indispensable que el servicio tenga ciertas características, las cuales deben estar pensadas para dar la mejor experiencia al usuario, sin ir en detrimento de su funcionalidad. A continuación, una lista de características desprendidas de lo que hemos visto hasta ahora, que tiene que tener un servicio (o servidor) de correo electrónico para una empresa moderna:

  1. Debe ser un sistema estable, confiable, escalable y potente.
  2. Entre sus características anti-spam, debe soportar S.P.F, S.R.S, DomainKeys y/o T.M.D.A., y utilizarlos activamente.
  3. Su proveedor debe tener una política proactiva en contra del spam, y responder de forma apropiada a las peticiones y a las consultas que se le hagan al respecto.
  4. El sistema debe poseer un filtro de contenidos basado en reglas programables y bien definidas.
  5. Debe poseer la capacidad de transmitir todo el tráfico en forma encriptada, utilizando alguna metodología como STARTTLS, SSL o similares.
  6. Debe ser gestionado por un administrador confiable y experto en el tema. Hable con el mismo y pídale que le explique qué tecnologías se utilizan en el servidor de correo, sobre todo, exíjale que conozca el funcionamiento de las tecnologías descriptas más arriba.
  7. Exija que se capacite a sus empleados al respecto del uso del servicio y se establezcan políticas de uso del mismo, así como también sobre la forma en que su empresa se comunicará en internet con sus proveedores y clientes. La capacitación y la estructuración del servicio es esencial para el correcto funcionamiento y desempeño de su empresa. El 99% de los problemas asociados al servicio de correo electrónico son causados por usuarios que no saben hacer uso apropiado del recurso, aunque la mayoría no reconoce su propio desconocimiento, debido a su propio orgullo o por temor a ser considerados "obsoletos" en su trabajo. Haga caso omiso de los comentarios como "No, ya sé usar el correo" y obligue a sus empleados a asistir a la capacitación.
  8. Evite utilizar servicios gratuítos de correo electrónicos para su empresa. Además de darle una imágen poco seria, puede perjudicarse seriamente debido a cambios en la política de las empresas que prestan el servicio, cambios técnicos no documentados, falta de control sobre el servicio, comunicación o ayuda y soporte nulos o de mala calidad, etc. Si paga por un servicio, puede reclamar sobre él, sino, tiene que aceptar lo que le están dando, y muchas veces eso puede hacerle perder dinero con el que contaba. El costo de alquilar una casilla de correo es relativamente bajo, y si su empresa tiene un porte importante, puede adquirir un servidor de correo dedicado, el cual funcionará dentro de su empresa y le dará el control que desea sobre las comunicaciones, sobre todo en lo que respecta a la disponibilidad de las mismas en forma interna.
  9. Si contrata un servicio con un proveedor que subarrienda el servicio de otro, averigùe quien es el otro proveedor para saber si el mismo es confiable. Tome en cuenta también que a veces algunos proveedores contratan servicios o tienen servidores fuera del país, lo cual sin ser específicamente malo, a veces puede tener consecuencias poco agradables. Imagine qué pasaría si se corta momentáneamente el enlace internacional de su proveedor de acceso, o si sucede como ya sucedió antes, que hay un desastre natural (o como sucedió el 11 de Setiembre de 2001, cuando un conocido proveedor perdió sus servidores, instalados en las Torres Gemelas). Su servicio de correo electrónico debe poder funcionar independientemente de dichos eventos, y Usted debe tomar en cuenta los mismos al seleccionar a su proveedor.

Tome en cuenta estos detalles, que le ahorrarán tiempo y dinero. Las comunicaciones de su empresa deben ser seguras y confiables. Utilizando los medios actuales para proteger sus mensajes, puede evitar problemas posteriores de todo tipo.

Conclusión

El servicio de correo electrónico se ha convertido en un arma de doble filo para las empresas y para los usuarios. El spam ha aumentado en forma exponencial durante los últimos diez años y se espera que siga creciendo si no se toman las medidas apropiadas del caso. Los virus que suelen venir adjuntos a los mensajes también representan una amenaza creciente. Si bien solo atacan a sistemas operativos de la firma Microsoft, hay que tomar en cuenta que aún hay muchos usuarios que utilizan dichos sistemas, así que siempre es bueno prevenir.

Hay que evitar enviar mensajes de correo con contenido innecesario, tarjetas y postales digitales desde sitios gratuítos y reenviar mensajes sospechosos, como esos que publicitan algún nuevo virus indetectable o los que prometen millones de dólares por permitir el uso de una cuenta en un banco para la "inocua" transacción de bienes de alguna familia nigeriana cuyo Rey ha sido asesinado, y han heredado una fortuna considerablemente jugosa.

El spam es fácil de reconocer, incluso antes de leerlo, así que evite incluso abrirlo si vé que el asunto o el remitente son sospechosos.

Como detalle extra, considere que el spam es un mal de nuestros tiempos, que existe como respuesta a la necesidad de algunas empresas de darse a conocer de forma barata, y a la creciente demanda de comunicaciones de bajo costo.

La posibilidad de acceder a miles de potenciales consumidores hace que el esquema del spam se vuelva atractivo para quienes no poseen medios para acceder a métodos de comunicación convencionales, y la gran mayoría termina usando el spam como forma principal de comunicaciones, aumentando aún más los problemas.

Lo mejor que pueden hacer los usuarios y las empresas para luchar contra el spam es lo siguiente:

  • No haga spam si no quiere recibir spam.
  • Siga los consejos de esta página siempre que le sea posible y comunique a sus amigos y conocidos la existencia de la misma.
  • Si desea participar actívamente, comience a utilizar servicios on-line de denuncia como SpamCop, o únase a organizaciones anti-spam, como CAUCE, y aprenda a ser un buen "netizen"; (ciudadano de la red).

ProLinux y el spam

En ProLinux luchamos contra el spam de forma activa, creando sistemas de filtrado para nuestro producto, ProLinux E-Mail Server 2.0, implementando sistemas de administración de reglas de spam y varios controles adicionales, estableciendo focos de spam y creando reglas para contrarrestarlo, siempre tratando de evitar los falsos positivos y minimizando los errores asociados.

Gran parte del éxito de nuestras gestiones se debe a la información que los mismos usuarios proveen, ya que recibimos y procesamos el spam que reciben los mismos y con el resultado realimentamos nuestros filtros, haciendo más efectivo nuestro filtrado.

También gestionamos servidores externos y a los que no tienen, les instalamos sistemas anti-spam, incorporándolos a nuestro esquema de protección. De esta manera, podemos limitar el alcance del spam, disminuyendo el perjuicio a nuestros clientes y evitando los problemas asociados a otras soluciones.

Contáctenos para obtener más información al respecto.
Volver

Visita desde 23.20.13.165 con un navegador que se identifica como "CCBot/2.0 (http://commoncrawl.org/faq/)", utilizando protocolo HTTP/1.0.
Contenido generado el día Sat Sep 23 17:02:27 ART 2017
Noticias rápidas
Intel anuncia disco SSD de 45 dólares
Hong Kong es el dominio más peligroso
IBM presenta "Software para un mundo más verde"
AMD lanza nuevos procesadores Opteron Quad-Core
Citrix y Microsoft dan a conocer Branch Repeater
McAfee anuncia acuerdo exclusivo con Acer
Qualcomm y Adobe presentan plataforma móvil
Bill Gates pronuncia su último discurso como "empleado de Microsoft"
Samsung anuncia EcoGreen F1
Sony Ericsson presenta Walkman W380
Las noticias son provistas por DiarioTI y no necesariamente reflejan la opinión de ProLinux S.R.L.

Get Thunderbird!
Get Firefox!

 

 Use OpenOffice.org

[Volver] | [Inicio] | [Nuestra empresa] | [Productos] | [Servicios] | [Contacto] | [Arriba]
Diseñado por ProLinux S.R.L.
Teléfono :(5982)4103444 int. 106
Montevideo, URUGUAY
http://www.prolinux.net.uy
Linux es una marca registrada de Linus Torvalds

especialistas en free software open source gnu linux libre libertad sistemas abiertos fsf firewall seguridad redes uruguay argentina latinoamerica php mysql apache lamp proteccion iptables soluciones internet web especialistas costos gratis free programas linux-tech linuxtech tecnologia comunicaciones sip virus antivirus programacion aplicaciones programas migracion softlegal legal oss debian fedora core mandriva slackware red hat suse opensuse knoppix gentoo ubuntu kubuntu sentinix comodo trustix astaro ipcop local area security lrp slax sentry phlak hakin9 live flonix emovix redwall systemrescuecd minix xenix unix systemv bsd openbsd freebsd system richard stallman linus torvalds rasmus lerdorf larry wall dennis ritchie ken thompson brian kernighan seymour cray john maddog hall eric raymond alan cox marcelo tosatti isp panda security symantec osx mac macintosh os2 dos mgcp servicios de firewall pro linux pro-linux perl c++ java python samba ldap scp ssh ssl openssl openssh lycoris turbolinux conectiva immunix kondara vector unitedlinux pld cisco pix freesco ikonnector trustation kerio zonealarm personal firewall unix system5 novell ibm microsoft windows equinox antimicrosoft antispyware cortafuegos portsentry shorewall netfilter kernel ipsec vpn wall hack systems hackear sistemas hack hacker antihacker blackhat whitehat grayhat metasploit controlar spam clusters cluster hdls high availability linux server especialistas linux en uruguay