Spamming es el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato mas popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines mas variados que los comerciales y a través de medios alternativos al e-mail.
E T I M O LO G I A
SPAM fue el nombre dado a un producto de cerdo y jamón enlatado perteneciente a la compañía Hormel Foods Corporation que actualmente ha entrado en el folklore de los Estados Unidos.
El nombre “SPAM” fue elegido en los años '30 ya que su nombre original, "Hormel Spiced Ham" no era recordado fácilmente y necesitaban una estrategia de marketing más acorde. Las siglas fueron elegidas por los componentes del producto: "Shoulder of Pork And haM", es decir, hombro de puerco trozado con adición de carne de jamón de cerdo.
SPAM fue el nombre dado a un producto de cerdo y jamón enlatado perteneciente a la compañía Hormel Foods Corporation que actualmente ha entrado en el folklore de los Estados Unidos.
El nombre “SPAM” fue elegido en los años '30 ya que su nombre original, "Hormel Spiced Ham" no era recordado fácilmente y necesitaban una estrategia de marketing más acorde. Las siglas fueron elegidas por los componentes del producto: "Shoulder of Pork And haM", es decir, hombro de puerco trozado con adición de carne de jamón de cerdo.
Primer Spam Masivo
El primer gran spamming a USENET fue el 18 de Enero de 1994 donde cada grupo existente recibió el mensaje que declaraba: Alerta Global: Jesús vendrá Pronto.
Green Card
Aproximadamente 4 meses mas tarde, en Abril de 1994, dos abogados de Phoenix Canter and Siegel postearon el famoso spam para la Lotería de la Geren Card Estadounidense en cada grupo de USENET. ( Y aún hoy, la gente cae en ese cuento)
Esto no solo logró su objetivo sino que los hizo famosos al ser publicados en los diarios por la reacción negativa generada en la gente. Hasta ofrecieron sus servicios para hacer esto mismo para otras compañías. Incluso escribieron y publicaron un libro.: “Como hacer una fortuna en la Super Autopista de la Información: La Guía para la guerrilla del Marketing en Internet y otros servicios On-Line”. Los MUDders
MUD es el término para multi-user-dungeon (calabozo de usuarios múltiples). Lo que significa un ámbito donde muchos usuarios pueden conversar (“chatear”), interactuar con otras localizaciones y objetos. Su nombre fue inspirado en el juego de rol “Dungeons and Dragons”. Fueron los precursores de las salas de chat.
Aquí se popularizó el termino spamming para diferentes conductas. Entre ellas, inundar una computadora con información para hacer caer el sistema; para un programa que cree un número enorme de objetos para saturar una base de datos, y hasta para postear masivamente en un chat con muchos mensajes.
Spam No-comercial
El spam ha sido usado para otros fines que los publicistas, principalmente políticos y religiosos. Pero también fue utilizado para la táctica de negativa de servicios, particularmente en USENET.
Al sobrepasar la atención y los recursos de los lectores con spam, los mensajes en los grupos de noticias pasan desapercibidos. Como estos mensajes son generalmente falsificados, es decir, utilizan identidades falsas, se le dio a esta práctica el nombre de SPORGERY, la suma de spam, y forgery.
Esta técnica fue utilizada por ejemplo por la Iglesia De Cientología contra el grupo “religión de cientología alternativa”, y por spammers contra el foro “noticias.administración.abuso informático. E-mail”
Aplicado a los e-mails, esto fue denominados “mailbombing” o bombardeo de emails.
Otros usos incluyen el acoso, discursos anónimos, y virus.
L E Y E S
Actualmente en Centro y Sudamérica, no existe una ley específica contra el Spam.
Es muy común encontrar al final de cada email de spam, un párrafo aclarando que el spam que están haciendo no es spam:
El primer gran spamming a USENET fue el 18 de Enero de 1994 donde cada grupo existente recibió el mensaje que declaraba: Alerta Global: Jesús vendrá Pronto.
Green Card
Aproximadamente 4 meses mas tarde, en Abril de 1994, dos abogados de Phoenix Canter and Siegel postearon el famoso spam para la Lotería de la Geren Card Estadounidense en cada grupo de USENET. ( Y aún hoy, la gente cae en ese cuento)
Esto no solo logró su objetivo sino que los hizo famosos al ser publicados en los diarios por la reacción negativa generada en la gente. Hasta ofrecieron sus servicios para hacer esto mismo para otras compañías. Incluso escribieron y publicaron un libro.: “Como hacer una fortuna en la Super Autopista de la Información: La Guía para la guerrilla del Marketing en Internet y otros servicios On-Line”. Los MUDders
MUD es el término para multi-user-dungeon (calabozo de usuarios múltiples). Lo que significa un ámbito donde muchos usuarios pueden conversar (“chatear”), interactuar con otras localizaciones y objetos. Su nombre fue inspirado en el juego de rol “Dungeons and Dragons”. Fueron los precursores de las salas de chat.
Aquí se popularizó el termino spamming para diferentes conductas. Entre ellas, inundar una computadora con información para hacer caer el sistema; para un programa que cree un número enorme de objetos para saturar una base de datos, y hasta para postear masivamente en un chat con muchos mensajes.
Spam No-comercial
El spam ha sido usado para otros fines que los publicistas, principalmente políticos y religiosos. Pero también fue utilizado para la táctica de negativa de servicios, particularmente en USENET.
Al sobrepasar la atención y los recursos de los lectores con spam, los mensajes en los grupos de noticias pasan desapercibidos. Como estos mensajes son generalmente falsificados, es decir, utilizan identidades falsas, se le dio a esta práctica el nombre de SPORGERY, la suma de spam, y forgery.
Esta técnica fue utilizada por ejemplo por la Iglesia De Cientología contra el grupo “religión de cientología alternativa”, y por spammers contra el foro “noticias.administración.abuso informático. E-mail”
Aplicado a los e-mails, esto fue denominados “mailbombing” o bombardeo de emails.
Otros usos incluyen el acoso, discursos anónimos, y virus.
L E Y E S
Actualmente en Centro y Sudamérica, no existe una ley específica contra el Spam.
Es muy común encontrar al final de cada email de spam, un párrafo aclarando que el spam que están haciendo no es spam:
Actualmente, se calcula que entre el 60 y el 80% de los emails (varios miles de millones de emails por día) que se envían son spam.
M A N E R A S D E C O N T R A R R E S T A R L O
En la actualidad las maneras de contrarrestar o controlar el spam son acotadas. Un gran punto de diferencia es el país e incluso estado donde se da el “ataque”. Ya que no solo las legislaciones difieren sino que también existen por ejemplo en los Estados Unidos, Servicios Anti-Spam.
En estos casos se recomienda contactar estos servicios que eliminan las cuentas de los spammers y hasta pueden proceder con demandas legales. El segundo organismo al que se recomienda contactar es a la Unidad de Investigación de Crimen Informático Federal.
Ahora llevemos esto a la realidad de nuestro país, y veamos cuáles son los métodos recomendados.
Guía para la Configuración y Uso de los emails: El filtro a través del Agente de Transferencia de Correo (programa utilizado para intercambiar emails – outlook, etc) es la única solución práctica para la remoción de spam, y lamentablemente, es menos que perfecta. Existen tres fuentes primarias para el filtro de emails:
- Información en el Encabezado
- Tipo de mailer (un tipo especial de información en el encabezado)
- Dirección IP (dominio).
Para el filtrado de información en el encabezado se realiza un cotejo con una lista de “filtros”. Esta es la manera más efectiva de realizar un bloqueo de spam Se agregan reglas a la configuración para el sistema específico de correo que se corre en el servidor.
Su punto negativo es que los usuarios necesitan dan información de “SPAM” a los administradores de emails para que puedan ser incorporados en las listas filtro de grandes organizaciones. Esto requiere el continuo mantenimiento para mantener las listas actualizadas, ya que se encuentran construidas en base a la actividad de los spammers.
Los filtros que utilizan la información del encabezado utilizan los campos de “Remitente”. Este tipo permite la eliminación de una clase entera de remitentes, los cuales son sospechados por los agentes. Pero debe recordarse que siempre se corre el riesgo de limitar el ingreso de emails que pertenecen a usuarios legítimos.
Cosas que no deben hacerse
Nunca envíe spam, “mail bombs”, o intente hackear a un spammer. En muchos casos, el sitio indicado como la fuente del email no es la fuente real, por lo que atacar al sitio no solo no está bien sino que convertiría a la víctima en victimario.. No envíe mensajes de “remover” a los spammers. Esto simplemente valida su cuenta de email. NO actúe como puerto de los spammers. Utilice un programa de correo que posee un filtro para bloquear el reenvío de mensajes de spammers.
Puntos Importantes a Considerar
Basar el bloqueo en una sola clase de correo asociada a un programa puede ser un error significativo si no se realiza un investigación previa. Podría estar bloqueando un programa que si bien se utiliza para spam (Eudora) también es utilizado por usuarios legítimos. Esta misma regla también se aplica a los filtros basados en los dominios, pero no rangos de direcciones de IP. Existe una cantidad significativa de dominios falsificados.
Bloqueo de acceso público a las Estadísticas
Otra buena forma de reducir el beneficio obtenido por los spammers consiste en hacer que nuestros reportes de estadísticas tengan acceso protegido por password. De esta forma los buscadores no entrarán, y el spammer no se beneficiará de los links gratis hacia su sitio. No es una verdadera solución al problema (seguiremos viendo spam entre nuestros referidos), pero al menos estaremos tomando acciones que reduzcan el beneficio que el spammer desea obtener de nosotros.
S P I M
El spim es la versión para mensajería instantánea del spam. El spim se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el diálogo con mensajes publicitarios o información no solicitada.
El software de IM (instant message) permite a los usuarios intercambiar mensajes y archivos en tiempo real ya sea desde un ordenador o un teléfono móvil.
El Spim es más intrusivo que el spam porque los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más complicada y, por supuesto, molesta.
Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo su ubicación geográfica, edad y sexo. Los publicistas pueden tomar esta información, registrarse en el sistema y enviar mensajes no solicitados.
En la actualidad las maneras de contrarrestar o controlar el spam son acotadas. Un gran punto de diferencia es el país e incluso estado donde se da el “ataque”. Ya que no solo las legislaciones difieren sino que también existen por ejemplo en los Estados Unidos, Servicios Anti-Spam.
En estos casos se recomienda contactar estos servicios que eliminan las cuentas de los spammers y hasta pueden proceder con demandas legales. El segundo organismo al que se recomienda contactar es a la Unidad de Investigación de Crimen Informático Federal.
Ahora llevemos esto a la realidad de nuestro país, y veamos cuáles son los métodos recomendados.
Guía para la Configuración y Uso de los emails: El filtro a través del Agente de Transferencia de Correo (programa utilizado para intercambiar emails – outlook, etc) es la única solución práctica para la remoción de spam, y lamentablemente, es menos que perfecta. Existen tres fuentes primarias para el filtro de emails:
- Información en el Encabezado
- Tipo de mailer (un tipo especial de información en el encabezado)
- Dirección IP (dominio).
Para el filtrado de información en el encabezado se realiza un cotejo con una lista de “filtros”. Esta es la manera más efectiva de realizar un bloqueo de spam Se agregan reglas a la configuración para el sistema específico de correo que se corre en el servidor.
Su punto negativo es que los usuarios necesitan dan información de “SPAM” a los administradores de emails para que puedan ser incorporados en las listas filtro de grandes organizaciones. Esto requiere el continuo mantenimiento para mantener las listas actualizadas, ya que se encuentran construidas en base a la actividad de los spammers.
Los filtros que utilizan la información del encabezado utilizan los campos de “Remitente”. Este tipo permite la eliminación de una clase entera de remitentes, los cuales son sospechados por los agentes. Pero debe recordarse que siempre se corre el riesgo de limitar el ingreso de emails que pertenecen a usuarios legítimos.
Cosas que no deben hacerse
Nunca envíe spam, “mail bombs”, o intente hackear a un spammer. En muchos casos, el sitio indicado como la fuente del email no es la fuente real, por lo que atacar al sitio no solo no está bien sino que convertiría a la víctima en victimario.. No envíe mensajes de “remover” a los spammers. Esto simplemente valida su cuenta de email. NO actúe como puerto de los spammers. Utilice un programa de correo que posee un filtro para bloquear el reenvío de mensajes de spammers.
Puntos Importantes a Considerar
Basar el bloqueo en una sola clase de correo asociada a un programa puede ser un error significativo si no se realiza un investigación previa. Podría estar bloqueando un programa que si bien se utiliza para spam (Eudora) también es utilizado por usuarios legítimos. Esta misma regla también se aplica a los filtros basados en los dominios, pero no rangos de direcciones de IP. Existe una cantidad significativa de dominios falsificados.
Bloqueo de acceso público a las Estadísticas
Otra buena forma de reducir el beneficio obtenido por los spammers consiste en hacer que nuestros reportes de estadísticas tengan acceso protegido por password. De esta forma los buscadores no entrarán, y el spammer no se beneficiará de los links gratis hacia su sitio. No es una verdadera solución al problema (seguiremos viendo spam entre nuestros referidos), pero al menos estaremos tomando acciones que reduzcan el beneficio que el spammer desea obtener de nosotros.
S P I M
El spim es la versión para mensajería instantánea del spam. El spim se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el diálogo con mensajes publicitarios o información no solicitada.
El software de IM (instant message) permite a los usuarios intercambiar mensajes y archivos en tiempo real ya sea desde un ordenador o un teléfono móvil.
El Spim es más intrusivo que el spam porque los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más complicada y, por supuesto, molesta.
Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo su ubicación geográfica, edad y sexo. Los publicistas pueden tomar esta información, registrarse en el sistema y enviar mensajes no solicitados.
OTRAS F O R M A S D E S P A M
El gran crecimiento de los buscadores de Internet han dado lugar al nacimiento de los llamado Spamdexing, que es la modificación deliberada y deshonesta de páginas HTML para incrementar la posibilidad de aparecer primeras como resultado de una búsqueda.
Spam a Celulares
El spam a teléfonos celulares se direcciona a través de los mensajes de texto. Esto puede ser especialmente irritante para los consumidores no solo por el tiempo y la molestia sino porque muchas veces tiene que pagar por los mensajes recibidos.
Spam en la telefonía a través de Internet
Se ha predecido que en las comunicaciones de voz a través de IP (VoIP) serán vulnerables de ser víctimas del spam con mensajes pre grabados. Si bien pocos incidentes han sido reportados, algunas compañías ya ofrecen servicios para su protección. Spam a Blogs, Wiki y GuestBooks
Los blancos son los weblogs.
El gran crecimiento de los buscadores de Internet han dado lugar al nacimiento de los llamado Spamdexing, que es la modificación deliberada y deshonesta de páginas HTML para incrementar la posibilidad de aparecer primeras como resultado de una búsqueda.
Spam a Celulares
El spam a teléfonos celulares se direcciona a través de los mensajes de texto. Esto puede ser especialmente irritante para los consumidores no solo por el tiempo y la molestia sino porque muchas veces tiene que pagar por los mensajes recibidos.
Spam en la telefonía a través de Internet
Se ha predecido que en las comunicaciones de voz a través de IP (VoIP) serán vulnerables de ser víctimas del spam con mensajes pre grabados. Si bien pocos incidentes han sido reportados, algunas compañías ya ofrecen servicios para su protección. Spam a Blogs, Wiki y GuestBooks
Los blancos son los weblogs.
Este mismo tipo de ataques se han dado en wikis y libros de visitas los cuales aceptan la contribución de sus usuarios. Secuestro de log de referidos
Se trata de una modalidad de spam que usa como vehículo de propagación a los programas de estadísticas web de los servidores a los que ataca.
Se trata de una modalidad de spam que usa como vehículo de propagación a los programas de estadísticas web de los servidores a los que ataca.
RECUERDE QUE LOS COSTOS DE SPAM GENERAN MILLONES A QUIENES SE VALEN DE ESTA FORMA ILEGAL DE LLEGAR A SU CORREO. Por ello; nuevamente la recomendación, cuando envíe un correo a varios contactos utilice la opción CCO (Con copia oculta)
Comentarios
Publicar un comentario
Publicar un comentario o sugerencia en la entrada