En la revista mexicana llamada reseller magazine que se nos distribuye gratuitamente a quienes vendemos equipo de cómputo, encontré este artículo muy útil para administradores de redes a la hora de implementar una solución Anti-Spam como nos dice el artículo:

No es como ordenar un platillo en el restaurant. Pocos ordenarán una hamburguesa sin pan, aderezos ni papas a la francesa. Habiendo tantas opciones para escoger en el mundo del Anti-Spam, es difícil distinguir entre tecnologías que nos darán el “platillo completo” o sólo “la carne de la hamburguesa”.He aquí 10 maneras que por sí solas no solucionan el problemaI.

  1. firewall

    Porque son caros y no son efectivos al 100%, además un firewall utiliza sus recursos para proteger una red de intrusos y no es recomendable que se utilicen esos recursos para atacar el spam

  2. Soluciones de escritorio

    Este tipo de soluciones para organizaciones de más de 10 usuarios no sé recomienda porque se invierte más tiempo en dar mantenimiento que con otras.

  3. Challenge-Response

    En seguridad de computadoras Challenge-Response es una familia de protocolos en los cuales una parte hace una pregunta (Challenge) y la otra debe dar una respuesta válida (Response) para autentificarse.En la práctica esto se complica debido a que existen correos masivos válidos. Por ejemplo los boletines, que harían imposible hacer una pregunta para cada destinatario y esperar una respuesta válida diferente para cada uno de ellos.

  4. Spam Assasin (asesino del spam)

    Esta es una tecnología del servidor Apache muy reconocida. Es gratuita y Open Source lo que hace que los mismos spammers la estén estudiando para saltar los filtros. Tal vez esta es una de las pocas desventajas del software Open Source.

  5. Pattern matching

    Consiste en comprobar la presencia de cierto patrón en los mensajes. Pero con billones de mensajes Spam viajando en internet, hace de la tarea de actualizar y mantener al día la base de datos una misión complicada, además se corre el riesgo de dar falsos positivos en caso de que los patrones no sean cuidadosamente creados.

  6. Filtros Bayesianos

    Actualmente estos filtros son muy importantes en la tecnología Anti-Spam, pero utilizarlos solos no es suficiente, debido a que dependen 100% de las palabras contenidas en un mensaje, se pueden “engañar” insertando palabras aleatorias o incluso no incluir palabras, sino sólo imágenes en el cuerpo del mensaje.

  7. Checksum Signatures

    Esta tecnología es altamente eficiente, pero en contraparte es lenta la creación de la base de datos inicial para que realmente sea efectiva.

  8. Greylisting

    Desgraciadamente al utilizar este sistema más y más servidores, también más y más “spammers” incluyen en sus sistemas el reintento de envío.

  9. Black hole lists

    Con este método se checa la IP del emisor y se compara con una base de datos de IP´s conocidas como “spammers». Pero esta tecnología falla porque muchos spammers utilizan compútaduras de personas comunes y corrientes.

  10. Lista negra (black list)

    Desgraciadamente también puede ser vulnerada al utilizar una dirección (o dominio) de nuestra “White list” para utilizarla como dirección válida.