You are on page 1of 10

Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no
deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a
través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.

Una carpeta KMail llena de correos no deseados recibidos en un corto período.


Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Historia

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de


1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un
mensaje de anuncio de su firma legal; el día después de la publicación, facturó
cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo electrónico ha crecido a niveles
impensados desde su creación.

Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393


empleados de ARPANET, el predecesor de Internet gestionado por el gobierno
estadounidense, recibían con sorpresa un correo de la compañía de ordenadores
DEC invitándoles al lanzamiento de un nuevo producto.1

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta
técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a
través de sistemas electrónicos automatizados hacia miles de personas o
empresas cuya información ha sido cargada en bases de datos segmentadas
según diferentes variables.

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Historia del término

El origen de la palabra spam tiene raíces estadounidenses:

La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne


en lata originalmente llamada Hormel's Spiced Ham. El Spam fue el alimento de
los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957
fue comercializado en latas que ahorraban al consumidor el uso del abrelatas.

Más adelante, el grupo británico Monty Python empezó a hacer burla de la carne
en lata. Su costumbre de gritar la palabra spam en diversos anuncios publicitarios
se trasladó al correo electrónico no solicitado, también llamado correo basura.

Spam en diferentes medios

Spam en los blogs

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste
en dejar un comentario en una entrada, que por lo general no tiene nada que ver
con la misma sino que tiene links a sitios comerciales, o promociona algún
producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam,
por ejemplo el Akismet,2 un plug-in para WordPress.

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Spam en el correo electrónico

El spam supone actualmente la mayor parte de los mensajes electrónicos


intercambiados en Internet, siendo utilizado para anunciar productos y servicios de
dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que
compiten por el primer lugar en las clasificaciones de spam.3 4 5 6 7

Usualmente los mensajes indican como remitente del correo una dirección falsa.
Por esta razón, no sirve de nada contestar a los mensajes de spam: las
respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por
ahora, el servicio de correo electrónico no puede identificar los mensajes de forma
que se pueda discriminar la verdadera dirección de correo electrónico del
remitente, de una falsa. Esta situación que puede resultar chocante en un primer
momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario:
nada impide poner en una carta o postal una dirección de remitente aleatoria: el
correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en
esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante
criptografía de clave pública.

Los filtros automáticos antispam analizan el contenido de los mensajes buscando,


por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los
mensajes de spam. No se recomienda utilizar estas palabras en la
correspondencia por correo electrónico: el mensaje podría ser calificado como
spam por los sistemas automáticos antispam.

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Spam en foros

El spam en un foro de internet se produce cuando un usuario publica comentarios


que contienen enlaces o algún tipo de referencia hacia alguna página web o foro
similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro
objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al
mismo.

Últimamente se están abriendo hilos especiales dedicados al spam, para que los
usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados
al spam han cobrado verdadera importancia y resultan muy usados, tanto es asi,
que algunos foros despues de tenerlos largo tiempo decidieron eliminarlos debido
al hecho de que en muchas ocasiones estos subforos o temas eran muchos más
usados que el resto de partes del foro principal, es decir, mientras que en Spam se
posteaban mas de 50 mensajes diarios, en algunos casos, en el resto de
apartados apenas se lograban 2 o 3 posteos.

Usualmente se confunde el término de spam, y se usa en casos en los que un


usuario no hace ningún tipo de publicidad, este tipo de mensaje no es spam, ya
que no busca lucrarse o atraer la atención de un usuario a un producto.

Spam en las redes sociales


Alumna: Jessica Piña Zamora “2D”
Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Es una nueva forma de spam que consiste en enviar publicidad, ofertas de
empleo, publicidad directamente a los usuarios de redes sociales profesionales sin
que éstos lo hayan solicitado o en los foros de la red social.

Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no


solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática"
con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien
envía un mensaje a un buzón de dicha corporación.

que se carga al receptor el coste de los mensajes.

Spam en redes de IRC

Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge
a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam
en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de
redes de distribución de contenidos. Los mensajes más habituales suelen tener
por objetivo la visita de otros canales de chat, la visita de webs y la difusión en
general de contenidos de pago. Recientemente se constata la aparición de una
nueva modalidad de spam que busca que el usuario perceptor de la publicidad use
la telefonía móvil para contratar servicios de elevado coste. Esta practica esta
penada por la Ley. En muchas ocasiones esta actividad es realizada por robots
bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los
nombres como 'joven guapa' o 'soltera busca'.

Técnicas de correo basura

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Obtención de direcciones de correo

Direcciones de correo electrónico de un usuario de los Proyectos Wikimedia. Está


en forma de imagen con ruido para protegerse de los spam-bots.

Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas
para conseguir las largas listas de direcciones de correo que necesitan para su
actividad, generalmente a través de robots o programas automáticos que recorren
internet en busca de direcciones. Algunas de las principales fuentes de
direcciones para luego enviar el spam son:

• Las propias páginas web, que con frecuencia contienen la dirección de su


creador, o de sus visitantes (en foros, blogs, etc.).8
• Los grupos de noticias de usenet, cuyos mensajes suelen incluir la
dirección del remitente.
• Listas de correo: les basta con apuntarse e ir anotando las direcciones de
sus usuarios.
• Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet
suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular
docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas
por un troyano o, más raramente, por un usuario malicioso.
• Páginas en las que se solicita tu dirección de correo (o la de "tus amigos"
para enviarles la página en un correo) para acceder a un determinado
servicio o descarga.8
• Compra de bases de datos de direcciones de correo a empresas o
particulares (ilegal en la mayor parte de los países).8
• Entrada ilegal en servidores.
• Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba
luego si han llegado los mensajes. Un método habitual es hacer una lista de
dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio
wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org,
staff@wikipedia.org, etc.8

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Envío de los mensajes

Ciclo del SPAM


(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el
sentido de que existen), los spammers utilizan programas que recorren la lista
enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo
para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en
general a Internet, por consumirse gran parte del ancho de banda en mensajes
basura.

Verificación de la recepción

Además, es frecuente que el spammer controle qué direcciones funcionan y


cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en
el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje,
su ordenador solicita la imagen al servidor del spammer, que registra
automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de
prometer en los mensajes que enviando un mail a una dirección se dejará de
recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo
ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis

Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la


creación de virus troyanos que se expanden masivamente por ordenadores no
protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el
spammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendo
incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca
de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido
infectado (que no tiene por qué notar nada extraño), al ser identificado como
spammer por los servidores a los que envía spam sin saberlo, lo que puede
conducir a que no se le deje acceder a determinadas páginas o servicios.Así,con
la potencia de cálculo de todos los ordenadores infectados,pueden mandar el
spam fácilmente sin que se enteren los propios usuarios,y pueden incluso mandar
un virus a el ordenador de una empresa importante.

Actualmente, el 40% de los mensajes de spam se envían de esta forma.

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez
Modulo I Submódulo I: Operación del equipo de computo
Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados también por los
spammer. En concreto los que están configurados como Open Relay. Estos no
necesitan un usuario y contraseña para que sean utilizados para el envío de
correos electrónicos. Existen diferentes bases de datos públicas que almacenan
los ordenadores que conectados directamente a Internet permiten su utilización
por los spammers. El más conocido es la Open Relay DataBase

Alumna: Jessica Piña Zamora “2D”


Docente: Edgar Castelán Márquez

You might also like