SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
El problema del SPAM: nuevas
amenazas y nuevas soluciones
Dr. José María Gómez Hidalgo

Departamento de Sistemas
Informáticos, Director

jmgomez@uem.es
http://www.esp.uem.es/~jmgomez
¿Qué es el SPAM?

 “No sé lo que es, pero lo reconozco cuando lo veo”

 La referencia más importante, la legal

              Mensajes comerciales no solicitados (email, SMS,
              MMS y mensajería instantánea, no fax)

              Correo electrónico para marketing directo (email,
              fax, SMS)

              FTC: Mensaje de correo electrónico comercial
              (email, SMS en camino)

 Se excluyen muchos otros tipos de mensajes: virus,
 cadenas, etc.
El problema es grave
SPAM amenaza productividad laboral


  EEUU > 90% email es SPAM

  España > 50% email es SPAM, especialmente en el
  puesto de trabajo

  CloudMark – 86 euros empleado/año por 10
  SPAM/día

  Ferris Research (tiempo empleado)
     8600 M$/año coste EEUU
     2500 M$/año coste Europa
¿Porqué se envía SPAM?
Porque funciona



  El coste de envío es despreciable
     0,01cent/msg, tasa 1/100.000, 11$ producto => beneficio


  Porque la gente responde
     7% dicen haber comprado (Pew Internet Report)


  Porque es rentable - Jeremy Jaynes
     10M msg/día, 10/17m solicitudes tarjeta (1/30.000),
       40$/venta, 400/750.000$/mes ingresos, 50.000$/mes
       gastos
SPAM: El problema se agrava

Porcentaje creciente de correo electrónico SPAM




                 Fuente: Junk-o-meter
SPAM: El problema se agrava
Nuevos tiempos, nuevos medios




       Mobile SPAM              SPIM
      (teléfonos móviles)       (mensajería
                                instantánea)




       SPIT                     SPLOG
      (telefonía IP)        (blogs)
SPAM: El problema se agrava
Nuevos tiempos, nuevas formas (más dañinas)




     Fraudes sofisticados    Redes de blanqueo
                             de dinero




     Sinergias con hackers   Denegación de servicio
Conociendo al enemigo
 Spamhaus ROKSO: “200 Known Spam
 Operations responsible for 80% of your spam”
Anatomía de una banda de spammers


                   Propietario de
                    la compañía

 Proveedor de                           Botnet
    hosting                             Master
                Super-pharm.com




           Recolector
                              Spammer
         de direcciones
Los pilares de la defensa


                       DEFENSA




 (IN) FORMACIÓN   MEDIDAS    PERSECUCIÓN    COOPERACIÓN
 CONCIENCIACIÓN   TÉCNICAS     JUDICIAL    INTERNACIONAL
La información
Spamhaus
  http://www.spamhaus.org/
La información
ProjectHoneyPot
  http://www.projecthoneypot.org/
Formación y sensibilización
Los usuarios deben saber que disponen de

  Medidas técnicas para defenderse
      Los sistemas de filtrado funcionan

  Medidas legales para defenderse
      No se persiguen nada más que los grandes casos
      Pero las denuncias contribuyen a saber cuales son

  Medidas técnicas para proteger el PC
      El papel de cada usuario es importante


                   NO COMPRAR
Medidas técnicas
Filtros bayesianos

  Alcanzando índices altos de efectividad
      99,9% ===> 1/7000


  Aprenden, se adaptan al usuario
      “Se puede vencer a un filtro de un usuario una
      vez, pero no a todos los filtros de todos los
      usuarios, siempre”


  Los spammers los atacan pero los filtros se adaptan
Medidas técnicas
El camino equivocado

BlueSecurity – Blue Frog

  Empresa Israelí operando servicio quejas anti-spam
      Rastreo de emisores
      Bombardeo de quejas automáticas a sus sitios web (DOS)


  Spammers – hackers – mafias al contraataque
      Ataques de denegación de servicio
      Intimidación y amenazas
      A clientes, trabajadores, propietarios
Medidas técnicas
El camino equivocado

  Salvapantallas MakeLoveNotSpam
Persecución de los spammers
Medidas legales en el mundo




           13%
                    23 %



            64%



   Legislation already enacted
                                                  The boundaries and names shown and the designations used
   No responses received yet                   on this map do not imply official endorsement or acceptance by
                                                                                          the United Nations.
   No legislation
                                 Fuente: ITU
Cooperación internacional

ITU sobre el SPAM - http://www.itu.int/osg/spu/spam/
Cooperación internacional

OCDE Anti-Spam Toolkit - http://www.oecd-antispam.org/
Historia de éxito
Japón y el Mobile SPAM

  Sinergias entre medidas legales, técnicas y
  autorregulación

  2001 – Aumento del
  M-SPAM

  2002 – Ley anti-spam

  2003 – Servicio de
  designación de dominios
  + autoregulación
  operadoras
La UEM y el SPAM
Investigación en filtrado bayesiano

  Sistemas capaces de aprender a distinguir las
  propiedades del SPAM
  y del correo legítimo
      Se adaptan al usuario
      Alta efectividad


  Sistemas de evaluación
      Análisis ROC usado
      en competiciones USA
La UEM y el SPAM
Spam Symposium
  http://www.spamsymposium.eu/
La UEM y el SPAM
Proyecto FISME



  FISME: Análisis prospectivo de tecnologías de
  filtrado de spam SMS basado en contenido

      Contrato de I+D 2005-06

      Análisis de técnicas bayesianas para el MSPAM

      Desarrollo de prototipo demostrador
Algunas conclusiones


 Los spammers están altamente motivados y son
 inteligentes y tecnológicamente expertos
     Aprovechan nuevas tecnologías
     Mejoran sus técnicas
     Buscan nuevas oportunidades

 La lucha exige la sinergia entre la información, la
 cooperación, la persecución y la técnica
Preguntas, comentarios


  Mientras tanto, no se pierdan

      CEAS Conference on Email and Anti Spam
            http://www.ceas.cc

      TREC Spam Track
            http://plg.uwaterloo.ca/~gvcormac/spam/

Más contenido relacionado

Destacado

El Centro Presentation
El Centro PresentationEl Centro Presentation
El Centro Presentationmaridiabla2000
 
Leccion A Tutorial 2
Leccion A Tutorial 2Leccion A Tutorial 2
Leccion A Tutorial 2UVM
 
Nuovi Abitanti.Cagliari.2004
Nuovi Abitanti.Cagliari.2004Nuovi Abitanti.Cagliari.2004
Nuovi Abitanti.Cagliari.2004Giorgio Jannis
 
E Loucura
E LoucuraE Loucura
E LoucuraTop Cat
 
MEN Alianza Sector Agroforestal
MEN Alianza Sector AgroforestalMEN Alianza Sector Agroforestal
MEN Alianza Sector AgroforestalEliecer Montero
 
Righetto.Essere digitali non Computercentrici
Righetto.Essere digitali non ComputercentriciRighetto.Essere digitali non Computercentrici
Righetto.Essere digitali non ComputercentriciGiorgio Jannis
 
Burdick & Associates Article page 5
Burdick & Associates Article page 5Burdick & Associates Article page 5
Burdick & Associates Article page 5Bobbie Burdick
 
Como Pode
Como PodeComo Pode
Como PodeTop Cat
 
CreaciÓn De Una Silla
CreaciÓn De Una SillaCreaciÓn De Una Silla
CreaciÓn De Una Sillaguestc1f64
 
CEO's Guide to Effective IT Management
CEO's Guide to Effective IT ManagementCEO's Guide to Effective IT Management
CEO's Guide to Effective IT ManagementdhaydenSlide
 
Troop 87 overnight camping trip at Oljato in 2005
Troop 87 overnight camping trip at Oljato in 2005Troop 87 overnight camping trip at Oljato in 2005
Troop 87 overnight camping trip at Oljato in 2005troop87
 
Momentos...
Momentos...Momentos...
Momentos...Top Cat
 
Flashspecifikation Shortcut
Flashspecifikation ShortcutFlashspecifikation Shortcut
Flashspecifikation Shortcutebbs
 
A Corrida De Canoa
A Corrida De CanoaA Corrida De Canoa
A Corrida De CanoaTop Cat
 

Destacado (20)

El Centro Presentation
El Centro PresentationEl Centro Presentation
El Centro Presentation
 
Leccion A Tutorial 2
Leccion A Tutorial 2Leccion A Tutorial 2
Leccion A Tutorial 2
 
Esencialmente Hermosa
Esencialmente HermosaEsencialmente Hermosa
Esencialmente Hermosa
 
Ud4 Antonio Conesa
Ud4 Antonio ConesaUd4 Antonio Conesa
Ud4 Antonio Conesa
 
Nuovi Abitanti.Cagliari.2004
Nuovi Abitanti.Cagliari.2004Nuovi Abitanti.Cagliari.2004
Nuovi Abitanti.Cagliari.2004
 
E Loucura
E LoucuraE Loucura
E Loucura
 
Eco
EcoEco
Eco
 
MEN Alianza Sector Agroforestal
MEN Alianza Sector AgroforestalMEN Alianza Sector Agroforestal
MEN Alianza Sector Agroforestal
 
Landor's T Wade Trends09 13 Dec08
Landor's T Wade Trends09 13 Dec08Landor's T Wade Trends09 13 Dec08
Landor's T Wade Trends09 13 Dec08
 
Innovation
InnovationInnovation
Innovation
 
Righetto.Essere digitali non Computercentrici
Righetto.Essere digitali non ComputercentriciRighetto.Essere digitali non Computercentrici
Righetto.Essere digitali non Computercentrici
 
Burdick & Associates Article page 5
Burdick & Associates Article page 5Burdick & Associates Article page 5
Burdick & Associates Article page 5
 
Como Pode
Como PodeComo Pode
Como Pode
 
CreaciÓn De Una Silla
CreaciÓn De Una SillaCreaciÓn De Una Silla
CreaciÓn De Una Silla
 
CEO's Guide to Effective IT Management
CEO's Guide to Effective IT ManagementCEO's Guide to Effective IT Management
CEO's Guide to Effective IT Management
 
Troop 87 overnight camping trip at Oljato in 2005
Troop 87 overnight camping trip at Oljato in 2005Troop 87 overnight camping trip at Oljato in 2005
Troop 87 overnight camping trip at Oljato in 2005
 
Momentos...
Momentos...Momentos...
Momentos...
 
09828891153
0982889115309828891153
09828891153
 
Flashspecifikation Shortcut
Flashspecifikation ShortcutFlashspecifikation Shortcut
Flashspecifikation Shortcut
 
A Corrida De Canoa
A Corrida De CanoaA Corrida De Canoa
A Corrida De Canoa
 

Similar a El problema del Spam, Foro FAST, 2006

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASosper2000
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Matoditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresassarabobeda
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 

Similar a El problema del Spam, Foro FAST, 2006 (20)

Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Mato
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Seguridad
SeguridadSeguridad
Seguridad
 
Power
PowerPower
Power
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Fabinho
FabinhoFabinho
Fabinho
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

El problema del Spam, Foro FAST, 2006

  • 1. El problema del SPAM: nuevas amenazas y nuevas soluciones Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos, Director jmgomez@uem.es http://www.esp.uem.es/~jmgomez
  • 2. ¿Qué es el SPAM? “No sé lo que es, pero lo reconozco cuando lo veo” La referencia más importante, la legal Mensajes comerciales no solicitados (email, SMS, MMS y mensajería instantánea, no fax) Correo electrónico para marketing directo (email, fax, SMS) FTC: Mensaje de correo electrónico comercial (email, SMS en camino) Se excluyen muchos otros tipos de mensajes: virus, cadenas, etc.
  • 3. El problema es grave SPAM amenaza productividad laboral EEUU > 90% email es SPAM España > 50% email es SPAM, especialmente en el puesto de trabajo CloudMark – 86 euros empleado/año por 10 SPAM/día Ferris Research (tiempo empleado) 8600 M$/año coste EEUU 2500 M$/año coste Europa
  • 4. ¿Porqué se envía SPAM? Porque funciona El coste de envío es despreciable 0,01cent/msg, tasa 1/100.000, 11$ producto => beneficio Porque la gente responde 7% dicen haber comprado (Pew Internet Report) Porque es rentable - Jeremy Jaynes 10M msg/día, 10/17m solicitudes tarjeta (1/30.000), 40$/venta, 400/750.000$/mes ingresos, 50.000$/mes gastos
  • 5. SPAM: El problema se agrava Porcentaje creciente de correo electrónico SPAM Fuente: Junk-o-meter
  • 6. SPAM: El problema se agrava Nuevos tiempos, nuevos medios Mobile SPAM SPIM (teléfonos móviles) (mensajería instantánea) SPIT SPLOG (telefonía IP) (blogs)
  • 7. SPAM: El problema se agrava Nuevos tiempos, nuevas formas (más dañinas) Fraudes sofisticados Redes de blanqueo de dinero Sinergias con hackers Denegación de servicio
  • 8. Conociendo al enemigo Spamhaus ROKSO: “200 Known Spam Operations responsible for 80% of your spam”
  • 9. Anatomía de una banda de spammers Propietario de la compañía Proveedor de Botnet hosting Master Super-pharm.com Recolector Spammer de direcciones
  • 10. Los pilares de la defensa DEFENSA (IN) FORMACIÓN MEDIDAS PERSECUCIÓN COOPERACIÓN CONCIENCIACIÓN TÉCNICAS JUDICIAL INTERNACIONAL
  • 11. La información Spamhaus http://www.spamhaus.org/
  • 12. La información ProjectHoneyPot http://www.projecthoneypot.org/
  • 13. Formación y sensibilización Los usuarios deben saber que disponen de Medidas técnicas para defenderse Los sistemas de filtrado funcionan Medidas legales para defenderse No se persiguen nada más que los grandes casos Pero las denuncias contribuyen a saber cuales son Medidas técnicas para proteger el PC El papel de cada usuario es importante NO COMPRAR
  • 14. Medidas técnicas Filtros bayesianos Alcanzando índices altos de efectividad 99,9% ===> 1/7000 Aprenden, se adaptan al usuario “Se puede vencer a un filtro de un usuario una vez, pero no a todos los filtros de todos los usuarios, siempre” Los spammers los atacan pero los filtros se adaptan
  • 15. Medidas técnicas El camino equivocado BlueSecurity – Blue Frog Empresa Israelí operando servicio quejas anti-spam Rastreo de emisores Bombardeo de quejas automáticas a sus sitios web (DOS) Spammers – hackers – mafias al contraataque Ataques de denegación de servicio Intimidación y amenazas A clientes, trabajadores, propietarios
  • 16. Medidas técnicas El camino equivocado Salvapantallas MakeLoveNotSpam
  • 17. Persecución de los spammers Medidas legales en el mundo 13% 23 % 64% Legislation already enacted The boundaries and names shown and the designations used No responses received yet on this map do not imply official endorsement or acceptance by the United Nations. No legislation Fuente: ITU
  • 18. Cooperación internacional ITU sobre el SPAM - http://www.itu.int/osg/spu/spam/
  • 19. Cooperación internacional OCDE Anti-Spam Toolkit - http://www.oecd-antispam.org/
  • 20. Historia de éxito Japón y el Mobile SPAM Sinergias entre medidas legales, técnicas y autorregulación 2001 – Aumento del M-SPAM 2002 – Ley anti-spam 2003 – Servicio de designación de dominios + autoregulación operadoras
  • 21. La UEM y el SPAM Investigación en filtrado bayesiano Sistemas capaces de aprender a distinguir las propiedades del SPAM y del correo legítimo Se adaptan al usuario Alta efectividad Sistemas de evaluación Análisis ROC usado en competiciones USA
  • 22. La UEM y el SPAM Spam Symposium http://www.spamsymposium.eu/
  • 23. La UEM y el SPAM Proyecto FISME FISME: Análisis prospectivo de tecnologías de filtrado de spam SMS basado en contenido Contrato de I+D 2005-06 Análisis de técnicas bayesianas para el MSPAM Desarrollo de prototipo demostrador
  • 24. Algunas conclusiones Los spammers están altamente motivados y son inteligentes y tecnológicamente expertos Aprovechan nuevas tecnologías Mejoran sus técnicas Buscan nuevas oportunidades La lucha exige la sinergia entre la información, la cooperación, la persecución y la técnica
  • 25. Preguntas, comentarios Mientras tanto, no se pierdan CEAS Conference on Email and Anti Spam http://www.ceas.cc TREC Spam Track http://plg.uwaterloo.ca/~gvcormac/spam/