En la revista mexicana llamada reseller magazine que se nos distribuye gratuitamente a quienes vendemos equipo de cómputo, encontré este artículo muy útil para administradores de redes a la hora de implementar una solución Anti-Spam como nos dice el artículo:
No es como ordenar un platillo en el restaurant. Pocos ordenarán una hamburguesa sin pan, aderezos ni papas a la francesa. Habiendo tantas opciones para escoger en el mundo del Anti-Spam, es difícil distinguir entre tecnologías que nos darán el “platillo completo” o sólo “la carne de la hamburguesa”.He aquí 10 maneras que por sí solas no solucionan el problemaI.
-
firewall
Porque son caros y no son efectivos al 100%, además un firewall utiliza sus recursos para proteger una red de intrusos y no es recomendable que se utilicen esos recursos para atacar el spam
-
Soluciones de escritorio
Este tipo de soluciones para organizaciones de más de 10 usuarios no sé recomienda porque se invierte más tiempo en dar mantenimiento que con otras.
-
Challenge-Response
En seguridad de computadoras Challenge-Response es una familia de protocolos en los cuales una parte hace una pregunta (Challenge) y la otra debe dar una respuesta válida (Response) para autentificarse.En la práctica esto se complica debido a que existen correos masivos válidos. Por ejemplo los boletines, que harían imposible hacer una pregunta para cada destinatario y esperar una respuesta válida diferente para cada uno de ellos.
-
Spam Assasin (asesino del spam)
Esta es una tecnología del servidor Apache muy reconocida. Es gratuita y Open Source lo que hace que los mismos spammers la estén estudiando para saltar los filtros. Tal vez esta es una de las pocas desventajas del software Open Source.
-
Pattern matching
Consiste en comprobar la presencia de cierto patrón en los mensajes. Pero con billones de mensajes Spam viajando en internet, hace de la tarea de actualizar y mantener al día la base de datos una misión complicada, además se corre el riesgo de dar falsos positivos en caso de que los patrones no sean cuidadosamente creados.
-
Filtros Bayesianos
Actualmente estos filtros son muy importantes en la tecnología Anti-Spam, pero utilizarlos solos no es suficiente, debido a que dependen 100% de las palabras contenidas en un mensaje, se pueden “engañar” insertando palabras aleatorias o incluso no incluir palabras, sino sólo imágenes en el cuerpo del mensaje.
-
Checksum Signatures
Esta tecnología es altamente eficiente, pero en contraparte es lenta la creación de la base de datos inicial para que realmente sea efectiva.
-
Greylisting
Desgraciadamente al utilizar este sistema más y más servidores, también más y más “spammers” incluyen en sus sistemas el reintento de envío.
-
Black hole lists
Con este método se checa la IP del emisor y se compara con una base de datos de IP´s conocidas como “spammers». Pero esta tecnología falla porque muchos spammers utilizan compútaduras de personas comunes y corrientes.
-
Lista negra (black list)
Desgraciadamente también puede ser vulnerada al utilizar una dirección (o dominio) de nuestra “White list” para utilizarla como dirección válida.