domingo, enero 20

Bounce, la nueva amenaza al correo

0
Compartir nota

Con el tiempo se descubre que los mensajes que llegan a una cuenta de email se multiplican, principalmente aquellos de personas inexistentes, con ofertas y promociones indeseables. Esto, a primera vista, es sólo una pérdida de tiempo.

 

Las comunicaciones son indispensables en cualquier organización y hoy el correo electrónico resulta ser el medio preferido para enviar y recibir mensajes.

Pero al ser la forma de comunicación preferida y mayoritaria, el correo electrónico está sujeto a diversas amenazas, entre ellas el spam y, ahora, el bounce.

 

La amenaza del bouncing

En entrevista con eSemanal, Tom Gillis, vicepresidente senior de mercadotecnia internacional de IronPort, explicó que el problema del spam va mucho más allá de lo evidente. Los spammers han evolucionado contrarrestando el rechazo de sus envíos masivos con técnicas más agresivas para enviar mensajes, los cuales se envían a los servidores, incluyendo una incontable lista de cuentas de correo inexistentes y muchas otras válidas.

 

El servidor recibe ese correo y, en caso de ser una dirección válida, la procesa; por el contrario, procede a eliminarla si se trata de spam. Pero cuando es una cuenta inexistente, se responde con un mensaje para informar al servidor que envía el mensaje que la cuenta de correo no existe; a este evento se le describe como el rebote de correo electrónico (bounce).

 

El problema se agrava cuando los spammers programan sus envíos tanto con cuentas como servidores inexistentes, dejando que el mensaje de rechazo sea procesado por un largo tiempo. Este problema se ha convertido en una seria amenaza para la decreciente capacidad de transmisión de datos de las redes conectadas a Internet.

 

Conforme a cifras del reporte Emergencia en Internet debido al tráfico de correo electrónico, publicado por el Centro de Operaciones contra Amenazas de IronPort, 67% de envíos resultan ser spam, mientras que 20% son correos legítimos, 3% son virus, menos de 1% son mensajes de phishing y 9% son mensajes devueltos; es decir, son correos que explican que no pueden entregarse a una cuenta de correo, pero el spammer rechaza todos los mensajes, generando una cascada de mensajes.

Amenazas cambiantes

Gillis explicó que las amenazas y los mecanismos que usan para combinarse están cambiando y la razón es que existe mucho dinero en esto. Las personas que están creando las amenazas están orientadas a hacer negocios y están ganando miles de millones de dólares cada año.

 

El problema se aviva, pues parte de sus ganancias son usadas para contratar ingenieros talentosos que escriban los códigos de amenazas altamente sofisticadas y loas hagan más eficaces.

 

Para protegerse de estas nuevas amenazas se requiere de una defensa diferente: “Se debe poner seguridad para Internet, mensajería instantánea (IM) y, más adelante, hasta para VoIP. Nuestra visión de largo plazo es construir una solución en estas áreas, pero todas ellas compartirán una base de datos común y tendrán una sola consola de administración para aplicar políticas en todos los protocolos”.

 

Parar amenazas de inmediato

Al cuestionar con respecto a otras alternativas de solución como IPv6, Gillis comentó que existen otras soluciones al problema, pero llevará tiempo implantarlas y mientras eso sucede se deben tomar medidas, pues amenazas como spyware, infecciones de redes y robo de información deben ser frenados de inmediato.

 

Aceptó que mientras existan miles de millones de dólares involucrados, la competencia entre espías continuará, y mientras mejor sea la infraestructura, las amenazas serán más sofisticadas.

 

Las amenazas contenidas en correos electrónicos para las pequeñas empresas no son diferentes de lo que son para las más grandes; pero es una realidad que se están volviendo más complicadas y por esa razón las soluciones tienen que ser sencillas de instalar y mantener”.

 

Para agregar valor

Acerca de los errores más comunes al vender este tipo de soluciones, comentó a eSemanal que uno de ellos es que son tan fáciles de usar que muchas veces el cliente o sus asociados lo dejan funcionando y se olvidan de él.

 

En vista de ello, aconseja entender el producto y conocer temas como encriptación y autenticación, “porque el consumidor final no es un experto, y cuando se crea una oportunidad de venta para el canal, se le debe apoyar con educación para desarrollar una relación beneficiosa para ambas partes”.

Compartir nota
Share.

Sobre el autor

Leave A Reply