articulo web

Anuncio
EN PORTADA
Eliminar
el Spam
Artículo patrocinado por
Cómo proteger su servidor Microsoft
Exchange de la plaga del correo basura
EN PORTADA
D
esde que el virus Melissa nos despertó a todos en 1999, los
administradores entendemos la necesidad de proteger
nuestros servidores Exchange contra las amenazas. Hoy, la
mayoría de los servidores empresariales se encuentran bien
protegidos contra los virus pero quizás no tanto contra el spam. Por
ello, es probable que haya llegado el momento de considerar la protección contra el spam de nuestros servidores, y más si se tienen en
cuenta las nuevas funciones que tanto el propio Exchange Server
2003 como productos de otras compañías incorporan.
El concepto de “defensa en profundidad”
significa la utilización de múltiples capas
de supresión para bloquear tanto spam
como sea posible desde la penetración inicial a través de los servidores de correo
hasta la bandeja de entrada del usuario. La
defensa en profundidad significa también
poner sobre aviso a los usuarios sobre la
posibilidad de ser inundados de spam si
contribuye de forma poco cautelosa en foros y grupos de noticias en Internet, así como de las técnicas que los spammers utilizan para recolectar las direcciones de correo. Por supuesto, como la protección antivirus, la defensa en profundidad es cara
de implementar. Algunas compañías, especialmente pequeñas y medianas empresas, optan por implementar como método
de supresión una única barrera de protección en lugar de varias. Si ese es el caso
de su empresa, es aconsejable que esta
supresión la realice a nivel del servidor,
pues ofrece la máxima protección a los
clientes, incluyendo Microsoft Outlook
Web Access, sin necesidad de tener que
actualizar su software. Veamos ahora algunas de las herramientas y técnicas que podemos utilizar para implementar esta defensa en profundidad, así como las nuevas
funcionalidades que se han introducido en
Exchange 2003 para combatir el spam.
DEFENDER EL PERÍMETRO
Las grandes compañías frecuentemente
despliegan servidores bastión (fortaleza)
específicamente dedicados a monitorizar
el correo SMTP entrante. Esos servidores
son los encargados de tomar la decisión
de dejar pasar o no al correo. No hay duda que puede utilizar su servidor Exchange 2003 como servidor bastión, y más si
lo despliega sobre Windows Server 2003
y utiliza además un producto antispam en
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
vez de utilizar las funcionalidades de filtrado por defecto.
La defensa perimetral de servidores
acepta las conexiones SMTP para un dominio dado (por ejemplo, abc.com) y realiza dos rápidas verificaciones: la primera, para asegurarse de que el mensaje
entrante no contiene un virus conocido, y
la segunda, comparar el mensaje con
una lista de direcciones de mensajes
RBL (Real-Time Blackhole List) que permite detectar inmediatamente los mensajes de SPAM. Los servidores de listas
RBL contienen entradas de conocidos
spammers así como de servidores de correo no protegidos que actúan de propagadores al ser utilizados por los spammers para enviar sus mensajes. Por tanto, comparar los mensajes entrantes con
una lista RBL es una buena forma de suprimir gran cantidad de mensajes basura,
siempre que asumamos que la lista RBL
esté actualizada. No es recomendable
además poner en
producción un filtro RBL sin antes haber hecho
algunas pruebas
previas. De hecho, algunas listas RBL permiten que pase mucho correo no deseado, mientras
que otras, suprimen mensajes
que quizás necesitaría.
Opcionalmente,
los servidores
bastión pueden
validar que un determinado men-
saje se envíe a un recipiente válido del
dominio en cuestión. Para hacerlo, el servidor comprueba la dirección del mensaje entrante con directorios, como por
ejemplo, el Exchange Server 5.5 Directory Store, el Directorio Activo o con un
directorio compatible con LDAP (Lighweight Directrory Access Protocol). Por
ejemplo, los servidores bastión que utiliza
internamente la multinacional HP gestionan aproximadamente unos 30 millones
de mensajes al mes dirigidos al dominio
hp.com, descartando un 70% de ese tráfico, dejando sólo que alrededor de 9 millones de mensajes sean gestionados y
diseccionados por sus servidores de correo. Desgraciadamente, un número creciente de esos mensajes admitidos contienen spam, en lo que puede entenderse
como un tributo a los conocimientos de
los creadores de este tipo de mensajes,
que combaten contra los esfuerzos de
las empresas por suprimir sus mensajes.
Si no está pensando todavía en implementar Windows 2003 y Exchange Server
2003, puede optar por una gran variedad
de productos de control perimetral antispam, como CS MAILsweeper para SMTP
de Clearswift (que monitoriza las pasarelas y los puntos de conexión de red) y CS
MAILsweeper para Exchange. Para evitar
el predominio de ataques contra los sistemas Windows, algunos administradores
prefieren implantar servidores Linux o
UNIX como puntos de conexión a Internet, y luego incorporar soluciones antispam y de comprobación de virus, que trabajen con los llamados Agentes de trans-
PANTALLA 1
FEBRERO 2004
1
EN PORTADA
ferencia de mensajes (Message Transfer
Agents o MTA) sendmail o Postfix.
DEFENSA DE EXCHANGE 2003
Cuando Microsoft diseñó Exchange 2000,
el spam no daba tantas molestias como
ahora. En esa época, eran los virus los
que representaban la amenaza más importante para los servidores Exchange, así
que Microsoft concentró sus energías en
el desarrollo de Virus Scanning API (VSAPI), y a convencer a los principales proveedores de software independientes (ISV)
para que incluyeran VSAPI en sus productos. Puede configurar filtros en los servidores virtuales SMTP de Exchange 2000
para rechazar mensajes de usuarios o dominios concretos, pero este método no es
lo suficientemente sofisticado para combatir a los spammers de hoy en día. A medida que se iba avanzando en el desarrollo
de Exchange 2003, Microsoft comprendió
la necesidad de potenciar la capacidad
del servidor para eliminar los mensajes de
correo no deseado. Por lo tanto, Exchange 2003 incorpora el filtro de conexión,
que puede configurar mediante el nodo
Global Settings de la consola Exchange
System Manager (ESM). Seleccione el objeto Entrega de mensajes, elija Filtrar conexión para definir las reglas aplicables a
la organización en su conjunto, y aplique
los nuevos filtros a los servidores virtuales
SMTP en los servidores Exchange que alberguen conexiones SMTP con Internet.
La Pantalla 1 muestra cómo configurar
listas para el filtrado de conexión. Para
conseguir interceptar el mayor número
posible de spam, puede configurar varios
filtros y optar por analizar varias RBL (o
Block List Services). También puede configurar excepciones, de manera que Exchange no considere los mensajes de socios importantes u otros remitentes como
correo no deseados, incluso si existen
evidencias de que pueda tratarse de correo basura del tipo cómo “hacerse rico
rápidamente”. Además del filtro de conexión, Exchange 2003 le permite definir filtros de destinatarios y de remitentes. Los
filtros de destinatarios bloquean los mensajes entrantes que vayan dirigidos a
destinatarios concretos. También puede
crear un filtro de destinatarios que compruebe todos los mensajes entrantes con
AD, y que rechace cualquiera que no vaya dirigido a un destinatario válido. Los
spammers a menudo utilizan direcciones
2
FEBRERO 2004
PANTALLA 2
generadas de manera automatizada con
el fin de enviar mensajes a todos los
miembros de un dominio. En este caso,
los filtros de destinatarios hacen que Exchange no se sobrecargue aceptando
correo no solicitado, y procesándolo a
través del motor de enrutamiento.
Los filtros de remitentes son similares a los
de destinatarios. La única diferencia es que
en los primeros define una lista de direcciones de correo electrónico de las cuales
no quiere aceptar mensajes. Cuando Exchange detecta un mensaje entrante de
una de las direcciones de la lista de “correo basura”, inmediatamente cortará la
conexión. También puede utilizar filtros de
remitentes para cortar la conexión en el caso de mensajes que no contengan información del remitente, otro de los trucos favoritos de la comunidad del spam.
EMPAQUETADORES DE TRANSPORTE
En Exchange 2000, Microsoft sustituyó el
MTA basado en X.400 con un motor de
canalización ampliable basado en SMTP.
Desde entonces, los ISV han sido capaces de implementar empaquetadores de
transporte que incluyen código para examinar mensajes según llegan al servicio
SMTP (antes de que Exchange les acepte
para su clasificación y posterior procesamiento). Bloquear el spam en el punto de
entrada de SMTP permite aprovechar los
recursos de una manera efectiva. Exchange no necesita resolver direcciones de
correo electrónico, expandir grupos de
distribución, determinar el enrutamiento
más efectivo u otro procesamiento de ca-
nalización de mensajes. Además, es preferible escanear y desechar inmediatamente el correo no deseado que propagarlo hacia el interior del almacén. Cuando el correo no deseado llega a los buzones de los usuarios, normalmente supone
una mayor sobrecarga del servidor en forma de almacenamiento, gestión, transporte y copia de seguridad, sin olvidar las
molestias causadas al usuario. Por último,
la eliminación del correo no deseado basada en servidor le permite proteger muchos tipos de clientes sin tener que preocuparse de implantar un software antispam en Outlook, Outlook Express y distintos tipos de navegadores Web. Por otro
lado, los usuarios de dispositivos inalámbricos agradecerán que el spam deje de
consumir su valioso ancho de banda.
Son relativamente pocos los ISV que han
aceptado el reto de desarrollar empaquetadores de transporte para combatir el
correo no deseado, en gran medida porque los virus han sido la amenaza más
importante para los servidores, por lo que
representan un mercado más lucrativo
para sus productos. No obstante, algunos desarrolladores de software han reconocido las posibilidades que ofrecen
los empaquetadores de eventos a la lucha contra el spam. Un buen ejemplo de
un producto que utiliza un empaquetador
de eventos para suprimir el correo no deseado en Exchange 2000 es ORFilter de
martinjnjogen.com, una herramienta de
software gratuito que comprueba los
mensajes entrantes SMTP con las listas
de los servidores de reenvío abierto, y reWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
EN PORTADA
PANTALLA 3
chaza aquellos que provengan de éstos.
Recientemente hemos percibido un interés cada vez mayor en la utilización de
empaquetadores de transporte para la eliminación de correo no deseado entre ambos proveedores de software antivirus
(que desean incrementar la funcionalidad
y competitividad de sus productos) y entre
desarrolladores de herramientas diseñadas para este propósito. SpamManager
de Sybari Software es un buen ejemplo de
una empresa que utiliza un empaquetador
de transporte para ampliar las funcionalidades de un antivirus conocido, con el fin
de ofrecer la eliminación de mensajes de
correo no deseado. El producto Advanced
Spam Defence que Sybari acaba de lanzar
al mercado supone un nuevo paso hacia
la incorporación de la tecnología Commutouch, que utiliza firmas digitales y sondas
de red para detectar los correos no deseados y eliminarlos.
CONEXIÓN SCL
Microsoft incorporó VSAPI en Exchange
2000, a medida que la plataforma para herramientas antivirus iba ganando acceso a
los componentes de Exchange, como es el
caso del almacén. Ahora, Microsoft ha actualizado VASAPI en Exchange 2003, pero
la mejora más importante que pueden explotar los ISV para proteger sus servidores
contra las amenazas de correo electrónico,
es la nueva “conexión” que pueden aprovechar los productos antispam.
El Spam Confidence Level (SCL) es una
nueva propiedad del almacén que los
productos antispam pueden actualizar
utilizando las técnicas o algoritmos que
deseen para lograr su empaquetador
transporte. Además, el procesador SCL
es un nuevo componente del almacén
que busca valores SCL para luego actuar
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
en función de los
mismos, así como ciertas configuraciones de
cliente si éste soporta funcionalidades como el filtro de correo basura de Outlook
2003. Cuanto mayor sea el valor
SCL de un mensaje determinado, mayor probabilidad habrá de
que sea un correo no deseado. Para determinar el valor SCL, las herramientas
antispam emplean distintos algoritmos
para analizar los datos en el encabezado
y contenido del mensaje.
Los valores límite que utiliza Exchange
2003 para el procesamiento SCL residen
en tres atributos que Exchange 2003 añade al AD cuando ejecuta el componente
Forestprep del programa de instalación.
Dichos atributos son:
• Enabled Flag (ms-Exch-Uce-Enabled)
• Block Threshold (ms-Exch-Uce-BlockThreshold)
• Store Action Threshold (ms-Exch-UceStore-Action-Threshold)
Para determinar que Exchange realie el
procesamiento SCL dentro de una organización el Indicador habilitado (Enabled
Flag) deberá establecerse en 0 ó 1. Block
Threshold determina el valor a partir del
cual los productos antispam entran en acción para bloquear un mensaje, ya sea
desactivándolo completamente o trasladándolo a una zona de cuarentena. Store
Action Threshold indica a Exchange cómo
debe tratar los mensajes a entregar. Si el
mensaje tiene un valor SCL superior al límite, Exchange lo pondrá en la carpeta de
correo basura, y, en caso contrario, pasará
a la Bandeja de entrada. Los proveedores
aún están trabajando en los detalles exactos para determinar cómo sus productos
antispam manipularán e interactuarán con
esos valores, aunque es grato saber que
Microsoft ya ha sentado las bases.
Si lo desea, puede ejecutar numerosas
herramientas antispam, o quizás un producto antispam que utilice varias técnicas
de exploración (similar a la forma en que
algunos productos antivirus utilizan varios
motores de detección de virus para asegurarse de capturar un porcentaje mayor
de mensajes sospechosos). En cualquier
caso, el objetivo deseado es o bien rechazar el correo no deseado o permitir que
los mensajes pasen por otro procesamiento, y que incluyan una puntuación
SCL en sus Propiedades que ayudará a
las herramientas del cliente a procesarlos.
Por ejemplo, la funcionalidad Filtro de correo basura le da la opción de borrar mensajes sospechosos de ser spam. (Por defecto, dichos mensajes se almacenarán
en la carpeta Correo basura). Normalmente, el algoritmo de procesamiento del correo basura de Outlook determina si se
deben almacenar dichos mensajes en dicha carpeta después de que lleguen al
buzón del usuario. No obstante, en un
servidor Exchange 2003 equipado con el
software antispam adecuado que establezca el SCL, el almacén podrá tomar
esa decisión y guardar los mensajes que,
según la utilidad antispam, tienen un alto
valor SCL, antes de que lleguen al cliente.
Este escenario es el más idóneo, puesto
que el cliente no tiene que descargarse
los mensajes, así que se ahorrará ancho
de banda y procesamiento.
Si decide implantar productos antispam
con Exchange 2003, recomendamos elegir aquellos que soporten procesamiento
SCL. En el momento de la publicación de
este artículo, dichos productos aún se
encuentran en fase beta, pero es posible
que estén disponibles en un futuro próximo. Encontrará información detallada sobre SCL en la sección Soluciones del kit
de desarrollo de software (SDK) de Exchange 2003, en Microsoft Developer
Network (MSDN).
PROTECCIÓN COMERCIAL
No todo el mundo está preparado para
implantar Exchange 2003. Por suerte
existe un mercado saludable para productos antispam complementarios, que
protegen a los servidores Exchange 2003.
iHateSpan Server Edition de Sunbelt Software es un buen ejemplo de herramienta
antispam independiente, que soporta Exchange 2003 y Exchange 2000. (Una versión de pasarela se encuentra disponible
para Exchange 5.5). Sunbelt Software
también ofrece una edición cliente de iHateSpam, que protege a los clientes Outlook 2002 y Outlook 2000.
La edición para servidor controla el tráfico
entrante SMTP y lo comprueba con las listas negras y blancas que configure, así
FEBRERO 2004
3
EN PORTADA
como con cualquier otra política que desee utilizar. (Por ejemplo, podría determinar
que cualquier mensaje que lleve la palabra
“viagra” es posiblemente un correo no deseado). Instalar y configurar iHateSpan es
sencillo y no afecta a los usuarios. Además, esta herramienta no requiere actualizar la estructura del AD. El producto incluye magníficas funcionalidades de generación de informes, que le permiten ver cierta información, como el volumen del spam
y el usuario que recibe la mayor parte de
los correos basura. No obstante, deberá
canalizar los datos hacia una base de datos Microsoft SQL Server 2000 antes de
que pueda realizar informes. El software
también inserta una “clasificación spam”
en el encabezado del mensaje para ofrecer a los usuarios una rápida evaluación
de correo no deseado. (Para ver los encabezados de los mensajes SMTP en Outlook, abra el mensaje y haga clic en Ver, Opciones. Outlook muestra la información
del encabezado del mensaje en el campo
Encabezados de Internet). Sunbelt ha declarado que planea una versión del nuevo
producto que le permitirá utilizar Microsoft
Data Engine (MSDE), en lugar de SQL
Server. Esta modificación reducirá la complejidad y permitirá que las instalaciones
pequeñas eviten pagar los altos costes de
las licencias de SQL Server.
Otros productos antispam para servidor
son CS MAILsweeper para Exchange,
Brightmail Anti-Spam Enterprise Edition,
GFI MailEssentials for Exchange/SMTP, y
McAfee Spamkiller de McAfee Security.
(Puede encontrar más productos antispam en la página de herramientas de
control de contenidos (Content Control
Tools) de Slipstick Systems [www.slipstick.com/ad dins/content_control.htm].)
Es previsible que el interés que existe actualmente en la protección contra el
spam impulse el desarrollo de otros productos en este área. Todos los productos
anteriormente citados soportan Exchange 2003, aunque algunos de ellos requieren actualizaciones de software para soportar la conexión SCL antispam de Exchange 2003. Como en la mayor parte de
productos, recomendamos descargar copias de evaluación desde los sitios web
de los proveedores, y ejecutar el software
en los servidores de pruebas para determinar el producto más conveniente para
su entorno. El coste de implantación de
dichos productos varía de un país a otro,
4
FEBRERO 2004
y depende del nivel
de soporte que usted
requiera. También debe incluir el coste de
una suscripción a un
proveedor de RBL
(Real Time Blackhole
List), en caso de que
necesite utilizar dichos servicios como
fuente fiable de información sobre spammers conocidos.
BARRERAS ANTISPAM DE ANTIGEN
En Antigen 7.5, Sybari integra un procesamiento antispam a través de un empaquetado de transporte. Antigen cuenta
con una excelente reputación como producto antivirus en el mercado de Exchange, y desde finales de 2003 ya se dispone
de una versión actualizada que soporte la
funcionalidad SCL de Exchange 2003.
Al igual que con la mayoría de los productos antispam, puede establecer varias
opciones en Sybari Spam Manager para
eliminar o identificar correo no deseado
que llegue al servidor virtual SMTP Exchange. Las opciones son filtrar buzón
(que le permite establecer listas negras),
filtrar contenidos (que le permite determinar el tipo de contenido que Antigen pasa
por Exchange), filtrar archivos (que le permite determinar los tipos de archivos permitidos) y filtrar contraseña (que le permite establecer listas de palabras que Antigen busca cuando examina mensajes
nuevos). Tal y como muestra la Pantalla 2,
Antigen ofrece listas preelaboradas de
palabras clave que incluyen palabras
malsonantes, términos propios de la discriminación racial, sexual y otras palabras
típicas de los correos no deseados, como
“viagra”. Puede añadir palabras a dichas
listas, pero éstas ya son bastante completas y servirán para parar la mayoría de
los mensajes de correo no deseado.
Una vez establecidas sus listas de palabras clave, deberá decidir como quiere
que Antigen trate los mensajes de correo
no deseados. Por ejemplo, puede ordenarle que rechace los mensajes inmediatamente una vez identificados como
spam. Ésta es una manera efectiva de
eliminar los correos no deseados, pero
correrá el riesgo de que algunos mensajes que se identifiquen como no desea-
PANTALLA 4
dos, en realidad sean importantes. Lo
mejor es implantar primero el producto
antispam en modo “sólo detectar”, de
manera que el producto le informe acerca de nuevos correos no deseados y
pueda examinar las notificaciones para
determinar la efectividad de los filtros.
Después de comprobar que los filtros están detectando correctamente el correo
no deseado e ignorando otros mensajes,
puede comenzar a bloquear (es decir, rechazar) los mensajes no deseados o moviéndolos a un directorio de cuarentena.
La Pantalla 3 muestra cómo Antigen informa a los administradores cuando detecta un mensaje de correo no deseado.
Puede configurar Antigen de forma que
envíe dichas notificaciones a tantos administradores como usted desee.
Teniendo en cuenta la cantidad de mensajes no deseados que llegan a un servidor,
debe tener cuidado con habilitar notificaciones para administradores. Los mensajes no deseados pueden inundar fácilmente un buzón, sobre todo en servidores
que actúen como primera línea de defensa. Si permite que pasen los mensajes de
correo no deseado, puede configurar Antigen de manera que el correo se marque
con el sufijo SOSPECHOSO (SUSPECT)
en la línea de asunto tal y como muestra la
Pantalla 4, antes de que pase a través del
motor de enrutamiento de Exchange.
PROTECCIÓN DEL CLIENTE
Eliminar los mensajes de correo no deseado después de que lleguen al cliente es la
última tarea necesaria. Ya ha asumido el
coste del transporte, distribución y almacenamiento de los mensajes no deseados
en su camino hacia el cliente, y ahora el
usuario puede ver dichos mensajes, aunWINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
EN PORTADA
PANTALLA 5
que sólo sea para revisar el contenido de
la carpeta en la que el cliente deposita los
mensajes sospechosos. Por supuesto,
puede configurar Outlook para que borre
cualquier correo no deseado que detecte,
pero en este caso también correrá el riesgo de perder por error un mensaje importante, que esté identificado como correo
no deseado. Procure que el nivel de protección de correo basura que elija, tal y
como muestra la Pantalla 5, sea apropiado
para el tráfico que usted reciba.
mensajes antes de
que pueda filtrarlos.
Realizar dichas descargas en una conexión típica cliente-servidor será mucho más caro en términos de red, ya que
no le interesa descargar adjuntos de
gran volumen, sino
sencillamente comprobar su contenido. Con el fin de evitar que los spammers reúnan información acerca de sus víctimas, tanto
Outlook 2003 como OWA 2003 no descargan imágenes automáticamente en mensajes con formato HTML a menos que elija
expresamente visualizar las imágenes o
establecer una nueva configuración por
defecto para descargar imágenes.
En sus mensajes, muchos spammers incluyen punteros a pequeñas imágenes (1
x 1 pixel) con la intención de obligarle a realizar una conexión de red con su sitio
web para descargar el archivo de imagen.
dérselas a otros spammers o incluirlas en
otras listas que éstos mantengan. Para
conseguir esto, los spammers pueden incluir instrucciones en la URL para transmitir información sobre usted a su servidor.
La Pantalla 6 muestra un Web beacon
capturado. En este ejemplo, recibimos un
mensaje que Outllok reconoció como no
deseado, y se almacenó en nuestra carpeta de correo basura. Para ver el código
fuente HTML y determinar si el mensaje
contenía algún Web beacon, hicimos clic
derecho en el contenido del mensaje y
seleccionamos Ver código fuente. Tal y
como muestra la Pantalla 5, las referencias de la imagen apuntan a los archivos
que se encuentran en un servidor remoto,
y el archivo rodeado con un círculo apunta a un pequeño archivo escondido. Si
aún no quiere actualizarse a Outlook
2003, puede incorporar soporte antispam
a su cliente instalando productos como
SpamNet de Cloudmark, iHateSpam, Matador de MailFrontier y SpamCatcher de
Mailshell. Todos estos productos soportan Outlook 2002 y Outlook 2000, y algunos ofrecen versiones para soportar clientes Outlook Express, pero éstos tienen un
coste adicional de compra, implantación
y soporte. El precio de compra actual por
cliente es bastante reducido (entre 20 y
30 dólares EE.UU. por puesto, sujeto a
descuentos), pero el coste total puede
dispararse si tiene previsto implantarlos
en miles de sitios. En este caso, la actualización a Outlook 2003 es una opción más
atractiva, sobre todo cuando tiene en
cuenta otras funcionalidades de Outlook
2003, como Exchange en modo almacenado en memoria caché.
NUEVAS AMENAZAS
PANTALLA 6
Tanto Outlook 2003 como OWA 2003 incluyen filtrado de correos del lado del
cliente. Outlook 2003 soporta conexión
con servidores Exchange 2003, Exchange
2000 y Exchange 5.5., pero OWA 2003
depende de Exchange 2003. El filtrado de
mensajes de correo basura de Outlook
2003 funciona únicamente si trabaja en
modo Exchange almacenado en memoria
caché. La lógica dice que Outlook debe
descargar el contenido completo de los
WINDOWS TI MAGAZINE • WWW.WINDOWSTIMAG.COM
Como dicho archivo –llamado Web beacon– es tan pequeño, no sufrirá ningún retraso debido a la red durante la descarga,
y puesto que normalmente el spammer
esconde el archivo, usted no lo verá en el
mensaje. El spammer utiliza esta herramienta para determinar la efectividad y el
destino de sus mensajes. No obstante, éste también procurará descubrir qué direcciones de correo en sus listas son reales y
se encuentran activas, para así poder ven-
Si bien se ha progresado mucho en el
ámbito de la seguridad de los servidores
de mensajería y de la protección de los
mismos frente a virus y spam, no deberíamos conformarnos con lo que tenemos.
Los creadores de virus y los generadores
de mensajes de correo no deseado buscan constantemente nuevos métodos
para explotar el correo electrónico. Por
ejemplo, el ataque a redes Instant Messaging (IM) aún está por ver. Nuestro trabajo ahora incluye estar atentos a los
nuevos avances e implantar software para defender a los servidores; tareas al fin
y al cabo que seguramente deberemos
desempeñar durante bastante tiempo. ❚
FEBRERO 2004
5
Descargar