Las PyME y la Nueva Ola de Spam

El spam continúa siendo un problema que a diario enfrentan tanto las empresas de todos los tamaños como los usuarios de casa, aunque en muchos casos las Pequeñas y Medianas Empresas (PyME) son las más afectadas.

Giovanni Calderón 

Por Giovanni Calderón, Gerente Regional para Symantec en la región Andina, Caribe y América Central

El spam continúa siendo un problema que a diario enfrentan tanto las empresas de todos los tamaños como los usuarios de casa, aunque en muchos casos las Pequeñas y Medianas Empresas (PyME) son las más afectadas. Es un problema que no sólo ocupa más del 70 por ciento de nuestros buzones de correo, de acuerdo con datos de Symantec, sino que también genera a las organizaciones una pérdida importante de tiempo y productividad, además de esconder diversas actividades fraudulentas, como la venta de productos ilegales, introducción de códigos maliciosos o ataques de phishing.

Para las PyME con recursos de TI limitados, el spam puede representar un serio problema ya que los spammers constantemente cambian sus tácticas para evadir la detección. Ejemplo de esto es el “spam en imágenes”, que consume una gran cantidad de ancho de banda y espacio de almacenamiento, lo que impacta de forma negativa el rendimiento de la red y la capacidad en los servidores de correo electrónico. Así, el spam ha pasado de ser un simple correo molesto, basura o no deseado, a un riesgo importante para los equipos, la privacidad e información que guardan las computadoras de las empresas y usuarios.

El spam también se ha convertido en un eslabón más de la cadena de pasos necesarios para que los piratas informáticos actúen en Internet. Para que los ataques sean exitosos, los spammers encabezan grupos de atacantes que buscan beneficios económicos. Dentro de estas organizaciones, cada persona desempeña un papel específico, a continuación exponemos las diferentes funciones de los involucrados en un ataque:

Spammers o emisores de spam. Envían los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea posible

Diseñadores web. Crean sitios web malintencionados con apariencia lo más legítima posible.

Explotadores. Suelen ser atacantes principiantes conocidos como script kiddies (crackers jóvenes e inexpertos) que recopilan equipos víctima.

Cajeros. Retiran fondos de una tarjeta de crédito o una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.

Droppers. Reciben los artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en un punto de recolección imposible de localizar.

Como podemos ver, el spam forma parte de trama delictiva en Internet. Actualmente, los atacantes buscan obtener ganancias económicas de sus actividades ilícitas y están utilizando un mercado negro para comprar, vender y comercializar la información robada. De acuerdo con Symantec, la información de las tarjetas de crédito tiene un costo unitario de entre USD $0.40 y $20 dólares y representó el 13 por ciento del total de bienes anunciados en el mercado negro en el segundo semestre de 2007. Otro ejemplo es la venta de identidades completas (nombre, dirección, números de seguridad social, etc), las cuales se pueden comprar por USD $1, pero así como estos datos, la información industrial también puede ser objeto de robo y afectar a las empresas.

Toda esta situación nos lleva a reflexionar sobre esta nueva ola de spam y phishing. Para 2008, no se visualiza que la frecuencia o cantidad de spam disminuya, al contrario, se prevé que los spammers continuarán desarrollando nuevas tácticas, estrategias y herramientas para evadir los filtros antispam. Sin embargo, las PyME pueden reducir su vulnerabilidad y al mismo tiempo proteger sus recursos, productividad e información al brindar a sus empleados educación e información sobre cómo reconocer y evitar el spam. Tener una base de empleados capacitados e informados, junto con tecnología o servicios antispam que sean efectivos, pueden mantener seguras a las PyME al estar un paso adelante de los spammers y sus nuevas técnicas.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *