Archivo para 15/10/10

Seguridad Informática. Las Caras del SPAM

INBIOSYS - Ingeniería y Sistemas Biométricos

Escrito por Jose Camilo Daccach T.

Es difícil definir una única estrategia contra el SPAM, pero por lo menos ¡no sea usted uno de los que lo genera!

El SPAM está definido como el correo electrónico que se recibe sin ser solicitado. Algunas acepciones indican que si el correo no es comercial, no se considera como SPAM, así todavía sea correo no solicitado. Sea cual fuere la definición que se quisiera utilizar, no se puede negar que los últimos dos meses los buzones de correo han estado invadidos por ataques de correo, que perjudican a muchas personas y/o empresas, incluyendo hasta las empresas que son las anunciantes por este medio.

Huella digital - Las caras del Spam

El SPAM presenta un problema a quien recibe correo electrónico (todos!) sin embargo hay algunos para quienes el SPAM constituye una fuente de información tanto de estrategias de la competencia como de ofertas disponibles. No necesariamente todo el SPAM es fraudulento, y el anuncio de una oferta en un equipo de sonido puede ser real. Lo que no es “ético” es el envío del correo electrónico sin pedir permiso a su receptor.

Para el proveedor de servicio de correo (ISP) el SPAM presenta problemas de múltiple índole. Una es que sus suscriptores alegan que el proveedor ha “vendido” su lista de correos para ser utilizada por quienes envían los mensajes, siendo esta acusación, en la mayoría de los casos, falsa.

Otro problema es la carga que ocasiona en el procesamiento de mensajes que no han sido solicitados. La implementación de filtros en el sistema de correo es ya una herramienta ampliamente difundida. Por lo general, los sistemas de correo electrónico le permite al usuario activar filtros para bloquear un remitente, o un asunto en el mensaje, y hasta el contenido que incluya el mensaje. Esto se puede hacer tanto en el servidor de correo directamente como en el sistema que recibe el mensaje en el PC como el Outlook. Sin embargo, el mensaje ya ha llegado al servidor de correo y genera una carga alta en los sistemas que lo procesan.

Lo anterior con respecto al mensaje entrante. Otro problema serio es cuando el servidor de correo del ISP ha sido utilizado para enviar el SPAM. Algunos sistemas proceden a bloquear automáticamente un proveedor que envié correo en masas, con el perjuicio directo para TODOS los usuarios del servidor, que sin razón alguna ven que sus mensajes o no llegan o son devueltos.

Algunas empresas proveedoras de Internet (ISP) han optado por bloquear el correo, sin embargo las reglas para el bloqueo todavía no son fáciles de implementar y se corre el riesgo de bloquear mensajes validos. Por otra parte, está la discusión si el bloqueo por parte del proveedor implica una violación de la privacidad del usuario del servicio. Todavía no hay ganadores en esta discusión y se estima que tampoco los habrá en el cercano futuro.

También se presentan problemas para la empresa que se anuncia mediante este sistema de correos. La pésima imagen que deja una empresa que efectúa spamming como medio de publicidad es difícil de contrarrestar. Hay como utilizar el correo electrónico efectivamente como medio de anuncio sin necesidad de recurrir al SPAM. En algunos casos, las agencias de publicidad le “venden la idea” a su cliente de la efectividad del medio y lo embarcan en un proceso más perjudicial que benéfico.

Es difícil definir una única estrategia contra el SPAM, pero por lo menos ¡no sea usted uno de los que lo genera!

Mientras la problemática se resuelve, puede utilizar algunas de las recomendaciones que incluimos en este TIP para contener un poco la cantidad de SPAM que recibe, o por lo menos ayudarse en forma automática.

Fuente: Boletines DELTA
http://www.deltaasesores.com/articulos/tecnologia/325-las-caras-del-spam-?utm_source=PRODia&utm_medium=EGrupos

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos  de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Seguridad Informática. Europa domina el crecimiento del spam, mientras Norteamérica es líder en URLs maliciosas

INBIOSYS - Ingeniería y Sistemas Biométricos

Una investigación global de la red identifica las tendencias en las amenazas durante la primera mitad de 2010 y las industrias afectadas, al igual que los consejos para proteger tanto a consumidores como a empresas.

Durante la primera mitad de 2010, Europa sobrepasó el límite en lo que a generación de spam se refiere, superando tanto a América del Norte como del Sur y a la región Asia-Pacífico, haciéndose con el título de “Mayor Productor de Spam”.

Huella digital - Europa domina el crecimiento del spam

Así se pone de manifiesto en el Informe de Amenazas de Trend Micro correspondiente a la primera mitad de 2010, y en el que se revela que el spam continuó creciendo entre los meses de enero y junio de 2010, registrando una breve pausa durante abril. A pesar de la percepción general, los contenidos pornográficos sólo representaron el 4% de todo el spam. Las categorías comerciales, los timos o scams y la información sobre salud y medicinas constituyeron el 65% del correo basura generado en todo el mundo, siendo el spam HTML la técnica más utilizada por los spammers.

Primera mitad de 2019: tendencias de amenazas web

De acuerdo con el informe, las URLs maliciosas se incrementaron durante los seis primeros meses del año, pasando de los 1.500 millones en enero a más de 3.500 millones. Norteamérica fue la región de origen de las URLs más dañinas, mientras que Asia-Pacífico registró el mayor número de víctimas de infecciones de malware. Las principales URLs bloqueadas por Trend Micro fueron websites de adultos, así como páginas que alojaban variantes maliciosas tales como código IFRAME, TROJ_AGENT, y JS_DLOADR.ATF.

Primera mitad de 2010: tendencias de amenazas basadas en archivos

TrendLabs, la red global de investigadores de amenazas de Trend Micro, actualmente maneja alrededor de 250.000 muestras diarias de amenazas. Estimaciones recientes situaron el número de nuevos ejemplos de malware único introducido en un solo día en más de 60.000.

Los troyanos representan alrededor del 60% de las nuevas firmas, o antídotos, creados por TrendLabs, y el 53% de las detecciones totales realizadas en junio. Las puertas traseras y el spyware con troyanos, a menudo definidos como crimeware, o malware para el robo de datos, se sitúan en segundo y tercer lugar, respectivamente. La mayoría de los troyanos se dirigen a la creación del malware para el robo de datos.

India y Brasil se han distinguido en este período por poseer la mayoría de ordenadores robot, herramientas elegidas por los cibercriminales para crear botnets para la distribución de malware, perpetrar ataques y enviar spam. Los “pastores de botnets”, es decir, los cibercriminales que están detrás de los botnets, ganan millones de dólares de dinero robado de los equipos de usuarios inocentes.

Primera mitad de 2010: tendencias de la industria

Cuando se trata de infecciones de malware en el sector industrial, el de la educación se alzó con el liderazgo durante los primeros seis meses de 2010 –casi el 50% de todas las infecciones por malware tuvieron lugar dentro de colegios y universidades, donde las TI y los empleados de seguridad se enfrentan al reto de contar con una infraestructura diversa, compleja y distribuida que soporte a un número indefinido de estudiantes que es probable que no sigan ninguna medida de seguridad. Al ámbito de la educación le sigue el de la Administración Pública y el sector de las tecnologías, que acumulan el 10% de todas las infecciones por malware.

Primera mitad de 2010: “malos actores”

Según el informe, ZeuS y KOOBFACE tuvieron el mayor impacto durante el primer semestre del año. ZeuS, elaborado por una red de crimen organizado de Europa del Este, es principalmente un kit de crimeware diseñado para robar credenciales de registro de los usuarios de banca online y otros datos personales. Las pequeñas empresas y sus bancos están siendo el blanco preferido por estos ladrones. Trend Micro ha detectado a diario cientos de nuevas variantes de ZeuS, y esto no parece que vaya a cambiar en un futuro cercano.

El botnet KOOBFACE logró la mala fama de la mayor amenaza de las redes sociales hasta la fecha. En la primera mitad del año, los expertos de TrendLabs señalaron que la banda de KOOBFACE estaba actualizando continuamente su botnet: la arquitectura cambiante del botnet, introduce nuevos componentes binarios y la combinación de funciones de botnets con otras binarias. Estos también iniciaron la encriptación de sus comandos y el control de comunicaciones (C&C) para evitar la monitorización y su desmantelación por los investigadores de seguridad y las autoridades.

Ciber-ataques relámpago: vulnerabilidades “drive-by”

Las vulnerabilidades en aplicaciones siempre han formado parte del panorama de la seguridad. En la primera mitad de 2010, el equipo de investigación de amenazas de Trend Micro informó de que un total de 2.552 Vulnerabilidades y Exposiciones Comunes habían sido publicadas, muchas más de las  que son comunicadas de forma privada a los fabricantes y, por tanto, no publicadas externamente.

Para los usuarios finales, las vulnerabilidad han facilitado las amenazas “drive-by”, donde para ser infectados por malware basta con visitar una página web comprometida. Los servidores también están siendo objeto de ataque, a través del aprovechamiento y explotación de vulnerabilidades que no han sido parcheadas por parte de los cibercriminales. Si bien esto puede ser más difícil que comprometer un sistema de usuario único, el potencial de recompensa para los delincuentes es mucho mayor.

Protección basada en cloud de Trend Micro

Trend Micro™ Smart Protection Network™ proporciona la infraestructura que hay detrás de muchos de los productos de Trend Micro y suministra protección avanzada desde la  nube bloqueando las amenazas en tiempo real antes de que alcancen los sistemas. Actualmente, Smart Protection Network analiza 45.000 millones de peticiones al día, bloquea 5.000 millones de amenazas y procesa 2,5 terabytes de datos a diario. Una media de 80 millones de usuarios están conectados a la red cada día.

Smart Protection Network utiliza “tecnología de correlación in-the-cloud” pendiente de patente con análisis de comportamiento para correlacionar combinaciones de actividades de amenazas web, email y archivos con el fin de determinar si éstos son maliciosos. Gracias a la correlación de diferentes componentes de amenazas y la continua actualización de su base de datos de amenazas, Trend Micro cuenta con la ventaja competitiva de ser capaz de responder en tiempo real, proporcionando protección inmediata y automática  del email, los archivos y frente a las amenazas web.

Si desea consultar el informe de amenazas completo, así como un amplio número de consejos sobre cómo las empresas y usuarios pueden protegerse, puede visitar la página de TrendWatch: http://us.trendmicr…t-reports/index.html

Fuente: MundoPC.NET – Boletin diario

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos  de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress


octubre 2010
L M X J V S D
 123
45678910
11121314151617
18192021222324
25262728293031

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter