El problema del SPAM: nuevas amenazas y nuevas soluciones



Documentos relacionados
Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

CyberEdge Seguro de Protección de Datos

DIA 2, Taller 3: Seguridad en terminales móviles La seguridad de contenidos

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Es necesario conocer a nuestro enemigo, para poder combatirlo. El supremo arte de la guerra es doblegar al enemigo sin luchar.

BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO Definiciones y orígenes...

Qué son y cómo combatirlas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

ING. Soluciones para empresas comunicativas

Teléfono: Telefax:

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Security

DIRECTORES DE TECNOLOGÍA

Herramientas útiles para gestionar tu negocio

Introducción a Spamina

Versión final 8 de junio de 2009

Internet, conceptos básicos

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

Seguridad en el Comercio Electrónico

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

PROGRAMAS DE ENTRENAMIENTO

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

Curso de Mobile Marketing & Business

Servicio de Marketing

Mac, de nuevo atacado por programas maliciosos

SMS y el sector logistico

PLATAFORMA DIGITAL DE PARTICIPACIÓN CIUDADANA PARA COLABORAR CON LA PROTECCIÓN DE LOS ESPACIOS 100% LIBRES DE HUMO

UNA FOTONOVELA DE LA COMISIÓN FEDERAL DE COMERCIO

RECETA ELECTRÓNICA Informe de Seguridad

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

LA RED INTERNET Conceptos básicos.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Programa Curso Online

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL

Intellicore E-Massive Pro Edition. Marketing y Marketing de Permiso.

Guía de Entregabilidad

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

SEGURIDAD INFORMATICA PHISHING: Definición:

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES

Los SMS y los centros de salud

ITIL Edición 2011 Intermedio: Estrategia del Servicio

Apoyo a solicitudes de registro de derecho de propiedad intelectual

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad en los contenidos Importancia, estrategia y tecnología

Citi Mobile Collect. Powered by Tpago y ADOPEM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Manual Usuario Final plataforma Optenet

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

Enterprise Intelligence Solutions

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

Sistemas de información

Por qué elegir SMS? 75% 46% 45%

Servicio de consulta 121 Interfaz personalizable Adaptación por industria vertical Equipo interno de desarrollo

Día 1, Taller hacia un correo limpio y seguro

R F I D P R O Y E C T O S H E C H O S R E A L I D A D

marketing online

Escuela Politécnica Superior. Organización Empresarial y Proyectos. Capítulo 6. daniel.tapias@uam.es. Dr. Daniel Tapias Curso 2014/ 15 PROYECTOS

Pag. 1

La Empresa en Riesgo?

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial

Conceptos Básicos Sobre Préstamos. Programa de Educación Financiera de la FDIC

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Capítulo 3 Marco Metodológico.

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

51 Int. CI.: H04W 4/12 ( ) TRADUCCIÓN DE PATENTE EUROPEA

Como usar SMS para realizar campañas de Marketing

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Curso online: MARKETING, PUBLICIDAD Y COMERCIALIZACIÓN EN INTERNET

Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos

Internet y Redes Sociales Peligros y mecanismos de protección

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

SMS para empresas de software

Corregistros para anunciantes, agencias de medios y webmasters. Canalad Corregistros es un servicio proporcionado por PAGINA DE INICIO, S.L.

Aspectos Regulatorios del Internet

Maid2Clean está interesado en hablar con personas interesadas en la concesión de licencias Master en Costa Rica.

Formulario Web inteligente

Curso de Mobile Marketing & Business

Fundamentos de ITIL v3


EMARSYS SMS SMS ACTIVADOS POR DATOS ATADOS DENTRO DE SU ESTRATEGIA MULTICANAL. CON UN TIEMPO DE INTEGRACIÓN IGUAL A CERO.

Como Construir Una Lista De Prospectos En 30 días (O Menos)

FUNDAMENTOS DE MARKETING

INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO

Buenas prácticas de e- mail marketing Aspectos legales

Condiciones de uso del correo electrónico

Segundo estudio sobre el nivel de seguridad de menores en la Red

Curso Experto. Experto en Analítica Web

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

Política de privacidad

Transcripción:

El problema del SPAM: nuevas amenazas y nuevas soluciones Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos, Director jmgomez@uem.es http://www.esp.uem.es/~jmgomez

Qué es el SPAM? No sé lo que es, pero lo reconozco cuando lo veo La referencia más importante, la legal Mensajes comerciales no solicitados (email, SMS, MMS y mensajería instantánea, no fax) Correo electrónico para marketing directo (email, fax, SMS) FTC: Mensaje de correo electrónico comercial (email, SMS en camino) Se excluyen muchos otros tipos de mensajes: virus, cadenas, etc.

El problema es grave SPAM amenaza productividad laboral EEUU > 90% email es SPAM España > 50% email es SPAM, especialmente en el puesto de trabajo CloudMark 86 euros empleado/año por 10 SPAM/día Ferris Research (tiempo empleado) 8600 M$/año coste EEUU 2500 M$/año coste Europa

Porqué se envía SPAM? Porque funciona El coste de envío es despreciable 0,01cent/msg, tasa 1/100.000, 11$ producto => beneficio Porque la gente responde 7% dicen haber comprado (Pew Internet Report) Porque es rentable - Jeremy Jaynes 10M msg/día, 10/17m solicitudes tarjeta (1/30.000), 40$/venta, 400/750.000$/mes ingresos, 50.000$/mes gastos

SPAM: El problema se agrava Porcentaje creciente de correo electrónico SPAM Fuente: Junk-o-meter

SPAM: El problema se agrava Nuevos tiempos, nuevos medios Mobile SPAM (teléfonos móviles) SPIM (mensajería instantánea) SPIT (telefonía IP) SPLOG (blogs)

SPAM: El problema se agrava Nuevos tiempos, nuevas formas (más dañinas) Fraudes sofisticados Redes de blanqueo de dinero Sinergias con hackers Denegación de servicio

Conociendo al enemigo Spamhaus ROKSO: 200 Known Spam Operations responsible for 80% of your spam

Anatomía de una banda de spammers Propietario de la compañía Proveedor de hosting Super-pharm.com Botnet Master Recolector de direcciones Spammer

Los pilares de la defensa DEFENSA (IN) FORMACIÓN CONCIENCIACIÓN MEDIDAS TÉCNICAS PERSECUCIÓN JUDICIAL COOPERACIÓN INTERNACIONAL

La información Spamhaus http://www.spamhaus.org/

La información ProjectHoneyPot http://www.projecthoneypot.org/

Formación y sensibilización Los usuarios deben saber que disponen de Medidas técnicas para defenderse Los sistemas de filtrado funcionan Medidas legales para defenderse No se persiguen nada más que los grandes casos Pero las denuncias contribuyen a saber cuales son Medidas técnicas para proteger el PC El papel de cada usuario es importante NO COMPRAR

Medidas técnicas Filtros bayesianos Alcanzando índices altos de efectividad 99,9% ===> 1/7000 Aprenden, se adaptan al usuario Se puede vencer a un filtro de un usuario una vez, pero no a todos los filtros de todos los usuarios, siempre Los spammers los atacan pero los filtros se adaptan

Medidas técnicas El camino equivocado BlueSecurity Blue Frog Empresa Israelí operando servicio quejas anti-spam Rastreo de emisores Bombardeo de quejas automáticas a sus sitios web (DOS) Spammers hackers mafias al contraataque Ataques de denegación de servicio Intimidación y amenazas A clientes, trabajadores, propietarios

Medidas técnicas El camino equivocado Salvapantallas MakeLoveNotSpam

Persecución de los spammers Medidas legales en el mundo 13% 23 % 64% Legislation already enacted No responses received yet No legislation Fuente: ITU The boundaries and names shown and the designations used on this map do not imply official endorsement or acceptance by the United Nations.

Cooperación internacional ITU sobre el SPAM - http://www.itu.int/osg/spu/spam/

Cooperación internacional OCDE Anti-Spam Toolkit - http://www.oecd-antispam.org/

Historia de éxito Japón y el Mobile SPAM Sinergias entre medidas legales, técnicas y autorregulación 2001 Aumento del M-SPAM 2002 Ley anti-spam 2003 Servicio de designación de dominios + autoregulación operadoras

La UEM y el SPAM Investigación en filtrado bayesiano Sistemas capaces de aprender a distinguir las propiedades del SPAM y del correo legítimo Se adaptan al usuario Alta efectividad Sistemas de evaluación Análisis ROC usado en competiciones USA

La UEM y el SPAM Spam Symposium http://www.spamsymposium.eu/

La UEM y el SPAM Proyecto FISME FISME: Análisis prospectivo de tecnologías de filtrado de spam SMS basado en contenido Contrato de I+D 2005-06 Análisis de técnicas bayesianas para el MSPAM Desarrollo de prototipo demostrador

Algunas conclusiones Los spammers están altamente motivados y son inteligentes y tecnológicamente expertos Aprovechan nuevas tecnologías Mejoran sus técnicas Buscan nuevas oportunidades La lucha exige la sinergia entre la información, la cooperación, la persecución y la técnica

Preguntas, comentarios Mientras tanto, no se pierdan CEAS Conference on Email and Anti Spam http://www.ceas.cc TREC Spam Track http://plg.uwaterloo.ca/~gvcormac/spam/