SlideShare une entreprise Scribd logo
1  sur  25
El problema del SPAM: nuevas
amenazas y nuevas soluciones
Dr. José María Gómez Hidalgo

Departamento de Sistemas
Informáticos, Director

jmgomez@uem.es
http://www.esp.uem.es/~jmgomez
¿Qué es el SPAM?

 “No sé lo que es, pero lo reconozco cuando lo veo”

 La referencia más importante, la legal

              Mensajes comerciales no solicitados (email, SMS,
              MMS y mensajería instantánea, no fax)

              Correo electrónico para marketing directo (email,
              fax, SMS)

              FTC: Mensaje de correo electrónico comercial
              (email, SMS en camino)

 Se excluyen muchos otros tipos de mensajes: virus,
 cadenas, etc.
El problema es grave
SPAM amenaza productividad laboral


  EEUU > 90% email es SPAM

  España > 50% email es SPAM, especialmente en el
  puesto de trabajo

  CloudMark – 86 euros empleado/año por 10
  SPAM/día

  Ferris Research (tiempo empleado)
     8600 M$/año coste EEUU
     2500 M$/año coste Europa
¿Porqué se envía SPAM?
Porque funciona



  El coste de envío es despreciable
     0,01cent/msg, tasa 1/100.000, 11$ producto => beneficio


  Porque la gente responde
     7% dicen haber comprado (Pew Internet Report)


  Porque es rentable - Jeremy Jaynes
     10M msg/día, 10/17m solicitudes tarjeta (1/30.000),
       40$/venta, 400/750.000$/mes ingresos, 50.000$/mes
       gastos
SPAM: El problema se agrava

Porcentaje creciente de correo electrónico SPAM




                 Fuente: Junk-o-meter
SPAM: El problema se agrava
Nuevos tiempos, nuevos medios




       Mobile SPAM              SPIM
      (teléfonos móviles)       (mensajería
                                instantánea)




       SPIT                     SPLOG
      (telefonía IP)        (blogs)
SPAM: El problema se agrava
Nuevos tiempos, nuevas formas (más dañinas)




     Fraudes sofisticados    Redes de blanqueo
                             de dinero




     Sinergias con hackers   Denegación de servicio
Conociendo al enemigo
 Spamhaus ROKSO: “200 Known Spam
 Operations responsible for 80% of your spam”
Anatomía de una banda de spammers


                   Propietario de
                    la compañía

 Proveedor de                           Botnet
    hosting                             Master
                Super-pharm.com




           Recolector
                              Spammer
         de direcciones
Los pilares de la defensa


                       DEFENSA




 (IN) FORMACIÓN   MEDIDAS    PERSECUCIÓN    COOPERACIÓN
 CONCIENCIACIÓN   TÉCNICAS     JUDICIAL    INTERNACIONAL
La información
Spamhaus
  http://www.spamhaus.org/
La información
ProjectHoneyPot
  http://www.projecthoneypot.org/
Formación y sensibilización
Los usuarios deben saber que disponen de

  Medidas técnicas para defenderse
      Los sistemas de filtrado funcionan

  Medidas legales para defenderse
      No se persiguen nada más que los grandes casos
      Pero las denuncias contribuyen a saber cuales son

  Medidas técnicas para proteger el PC
      El papel de cada usuario es importante


                   NO COMPRAR
Medidas técnicas
Filtros bayesianos

  Alcanzando índices altos de efectividad
      99,9% ===> 1/7000


  Aprenden, se adaptan al usuario
      “Se puede vencer a un filtro de un usuario una
      vez, pero no a todos los filtros de todos los
      usuarios, siempre”


  Los spammers los atacan pero los filtros se adaptan
Medidas técnicas
El camino equivocado

BlueSecurity – Blue Frog

  Empresa Israelí operando servicio quejas anti-spam
      Rastreo de emisores
      Bombardeo de quejas automáticas a sus sitios web (DOS)


  Spammers – hackers – mafias al contraataque
      Ataques de denegación de servicio
      Intimidación y amenazas
      A clientes, trabajadores, propietarios
Medidas técnicas
El camino equivocado

  Salvapantallas MakeLoveNotSpam
Persecución de los spammers
Medidas legales en el mundo




           13%
                    23 %



            64%



   Legislation already enacted
                                                  The boundaries and names shown and the designations used
   No responses received yet                   on this map do not imply official endorsement or acceptance by
                                                                                          the United Nations.
   No legislation
                                 Fuente: ITU
Cooperación internacional

ITU sobre el SPAM - http://www.itu.int/osg/spu/spam/
Cooperación internacional

OCDE Anti-Spam Toolkit - http://www.oecd-antispam.org/
Historia de éxito
Japón y el Mobile SPAM

  Sinergias entre medidas legales, técnicas y
  autorregulación

  2001 – Aumento del
  M-SPAM

  2002 – Ley anti-spam

  2003 – Servicio de
  designación de dominios
  + autoregulación
  operadoras
La UEM y el SPAM
Investigación en filtrado bayesiano

  Sistemas capaces de aprender a distinguir las
  propiedades del SPAM
  y del correo legítimo
      Se adaptan al usuario
      Alta efectividad


  Sistemas de evaluación
      Análisis ROC usado
      en competiciones USA
La UEM y el SPAM
Spam Symposium
  http://www.spamsymposium.eu/
La UEM y el SPAM
Proyecto FISME



  FISME: Análisis prospectivo de tecnologías de
  filtrado de spam SMS basado en contenido

      Contrato de I+D 2005-06

      Análisis de técnicas bayesianas para el MSPAM

      Desarrollo de prototipo demostrador
Algunas conclusiones


 Los spammers están altamente motivados y son
 inteligentes y tecnológicamente expertos
     Aprovechan nuevas tecnologías
     Mejoran sus técnicas
     Buscan nuevas oportunidades

 La lucha exige la sinergia entre la información, la
 cooperación, la persecución y la técnica
Preguntas, comentarios


  Mientras tanto, no se pierdan

      CEAS Conference on Email and Anti Spam
            http://www.ceas.cc

      TREC Spam Track
            http://plg.uwaterloo.ca/~gvcormac/spam/

Contenu connexe

En vedette

züpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstube
züpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstubezüpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstube
züpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstubemabel4564
 
StudyCoach 2.0
StudyCoach 2.0StudyCoach 2.0
StudyCoach 2.0TUGRA e.V.
 
Lettre de recommandation
Lettre de recommandationLettre de recommandation
Lettre de recommandationMario Dextraze
 
SEO et UX dans un bateau ?
SEO et UX dans un bateau ?SEO et UX dans un bateau ?
SEO et UX dans un bateau ?Paul Evans
 
D.E.V. Project - Rose Almarales
D.E.V. Project - Rose AlmaralesD.E.V. Project - Rose Almarales
D.E.V. Project - Rose Almaralesrosealmarales
 
The History of the Internet
The History of the InternetThe History of the Internet
The History of the InternetNatashagregory1
 
Rain Trail Project – Fry Road in Greenwood, Indiana
Rain Trail Project – Fry Road in Greenwood, IndianaRain Trail Project – Fry Road in Greenwood, Indiana
Rain Trail Project – Fry Road in Greenwood, IndianaWessler Engineering
 
Factores que retrasan el envejecimiento a nivel celular y las conciencias eticas
Factores que retrasan el envejecimiento a nivel celular y las conciencias eticasFactores que retrasan el envejecimiento a nivel celular y las conciencias eticas
Factores que retrasan el envejecimiento a nivel celular y las conciencias eticasAlejandro Garcia Diego
 
Life Coaching Sessions: 2016 at first baptist church robersonville nc
Life Coaching Sessions: 2016 at first baptist church   robersonville ncLife Coaching Sessions: 2016 at first baptist church   robersonville nc
Life Coaching Sessions: 2016 at first baptist church robersonville ncMitchell W. Manning
 
130611 adv e-gov-konferenz-linz
130611 adv e-gov-konferenz-linz130611 adv e-gov-konferenz-linz
130611 adv e-gov-konferenz-linzArno Abler
 
Figaronron - Procession du car d'or 04 (14-06-2009)
Figaronron - Procession du car d'or 04 (14-06-2009)Figaronron - Procession du car d'or 04 (14-06-2009)
Figaronron - Procession du car d'or 04 (14-06-2009)Figaronron Figaronron
 
MSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzen
MSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzenMSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzen
MSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzenAxel Oppermann
 
Vielfalt und Kooperation - Kulturelle Bildung in Österreich
Vielfalt und Kooperation - Kulturelle Bildung in ÖsterreichVielfalt und Kooperation - Kulturelle Bildung in Österreich
Vielfalt und Kooperation - Kulturelle Bildung in ÖsterreichEDUCULT
 

En vedette (18)

züpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstube
züpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstubezüpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstube
züpfenspezialisten, Winz, Winzbeck, Impressionen aus der Backstube
 
Poème Juliette
Poème JuliettePoème Juliette
Poème Juliette
 
StudyCoach 2.0
StudyCoach 2.0StudyCoach 2.0
StudyCoach 2.0
 
Agenturmanagement
AgenturmanagementAgenturmanagement
Agenturmanagement
 
Lettre de recommandation
Lettre de recommandationLettre de recommandation
Lettre de recommandation
 
10 untranslatable Spanish phrases!
10 untranslatable Spanish phrases!10 untranslatable Spanish phrases!
10 untranslatable Spanish phrases!
 
SEO et UX dans un bateau ?
SEO et UX dans un bateau ?SEO et UX dans un bateau ?
SEO et UX dans un bateau ?
 
D.E.V. Project - Rose Almarales
D.E.V. Project - Rose AlmaralesD.E.V. Project - Rose Almarales
D.E.V. Project - Rose Almarales
 
The History of the Internet
The History of the InternetThe History of the Internet
The History of the Internet
 
index_result_ukr11
index_result_ukr11index_result_ukr11
index_result_ukr11
 
Rain Trail Project – Fry Road in Greenwood, Indiana
Rain Trail Project – Fry Road in Greenwood, IndianaRain Trail Project – Fry Road in Greenwood, Indiana
Rain Trail Project – Fry Road in Greenwood, Indiana
 
Factores que retrasan el envejecimiento a nivel celular y las conciencias eticas
Factores que retrasan el envejecimiento a nivel celular y las conciencias eticasFactores que retrasan el envejecimiento a nivel celular y las conciencias eticas
Factores que retrasan el envejecimiento a nivel celular y las conciencias eticas
 
Life Coaching Sessions: 2016 at first baptist church robersonville nc
Life Coaching Sessions: 2016 at first baptist church   robersonville ncLife Coaching Sessions: 2016 at first baptist church   robersonville nc
Life Coaching Sessions: 2016 at first baptist church robersonville nc
 
130611 adv e-gov-konferenz-linz
130611 adv e-gov-konferenz-linz130611 adv e-gov-konferenz-linz
130611 adv e-gov-konferenz-linz
 
Figaronron - Procession du car d'or 04 (14-06-2009)
Figaronron - Procession du car d'or 04 (14-06-2009)Figaronron - Procession du car d'or 04 (14-06-2009)
Figaronron - Procession du car d'or 04 (14-06-2009)
 
3. yantzaza final
3.  yantzaza final3.  yantzaza final
3. yantzaza final
 
MSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzen
MSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzenMSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzen
MSFTbriefing Leistungsbeschreibung: Office 365 und Office 2016 richtig einsetzen
 
Vielfalt und Kooperation - Kulturelle Bildung in Österreich
Vielfalt und Kooperation - Kulturelle Bildung in ÖsterreichVielfalt und Kooperation - Kulturelle Bildung in Österreich
Vielfalt und Kooperation - Kulturelle Bildung in Österreich
 

Similaire à El problema del Spam, Foro FAST, 2006

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASosper2000
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Matoditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresassarabobeda
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 

Similaire à El problema del Spam, Foro FAST, 2006 (20)

Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Mato
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Seguridad
SeguridadSeguridad
Seguridad
 
Power
PowerPower
Power
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Fabinho
FabinhoFabinho
Fabinho
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 

Plus de Jose Maria Gomez Hidalgo

Menores y móviles: Usos, riesgos y controles parentales
Menores y móviles: Usos, riesgos y controles parentalesMenores y móviles: Usos, riesgos y controles parentales
Menores y móviles: Usos, riesgos y controles parentalesJose Maria Gomez Hidalgo
 
Clasificación de Texto con Adversario, Curso UNED, 2008
Clasificación de Texto con Adversario, Curso UNED, 2008Clasificación de Texto con Adversario, Curso UNED, 2008
Clasificación de Texto con Adversario, Curso UNED, 2008Jose Maria Gomez Hidalgo
 
Tutorial on Text Categorization, EACL, 2003
Tutorial on Text Categorization, EACL, 2003Tutorial on Text Categorization, EACL, 2003
Tutorial on Text Categorization, EACL, 2003Jose Maria Gomez Hidalgo
 
Acceso a la Informacion en Biomedicina, REBIUN, 2006
Acceso a la Informacion en Biomedicina, REBIUN, 2006Acceso a la Informacion en Biomedicina, REBIUN, 2006
Acceso a la Informacion en Biomedicina, REBIUN, 2006Jose Maria Gomez Hidalgo
 
Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Jose Maria Gomez Hidalgo
 

Plus de Jose Maria Gomez Hidalgo (7)

Menores y móviles: Usos, riesgos y controles parentales
Menores y móviles: Usos, riesgos y controles parentalesMenores y móviles: Usos, riesgos y controles parentales
Menores y móviles: Usos, riesgos y controles parentales
 
Clasificación de Texto con Adversario, Curso UNED, 2008
Clasificación de Texto con Adversario, Curso UNED, 2008Clasificación de Texto con Adversario, Curso UNED, 2008
Clasificación de Texto con Adversario, Curso UNED, 2008
 
Seguridad de contenidos, Foro FAST, 2006
Seguridad de contenidos, Foro FAST, 2006Seguridad de contenidos, Foro FAST, 2006
Seguridad de contenidos, Foro FAST, 2006
 
Tutorial on Text Mining, ECML, 2002
Tutorial on Text Mining, ECML, 2002Tutorial on Text Mining, ECML, 2002
Tutorial on Text Mining, ECML, 2002
 
Tutorial on Text Categorization, EACL, 2003
Tutorial on Text Categorization, EACL, 2003Tutorial on Text Categorization, EACL, 2003
Tutorial on Text Categorization, EACL, 2003
 
Acceso a la Informacion en Biomedicina, REBIUN, 2006
Acceso a la Informacion en Biomedicina, REBIUN, 2006Acceso a la Informacion en Biomedicina, REBIUN, 2006
Acceso a la Informacion en Biomedicina, REBIUN, 2006
 
Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007
 

El problema del Spam, Foro FAST, 2006

  • 1. El problema del SPAM: nuevas amenazas y nuevas soluciones Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos, Director jmgomez@uem.es http://www.esp.uem.es/~jmgomez
  • 2. ¿Qué es el SPAM? “No sé lo que es, pero lo reconozco cuando lo veo” La referencia más importante, la legal Mensajes comerciales no solicitados (email, SMS, MMS y mensajería instantánea, no fax) Correo electrónico para marketing directo (email, fax, SMS) FTC: Mensaje de correo electrónico comercial (email, SMS en camino) Se excluyen muchos otros tipos de mensajes: virus, cadenas, etc.
  • 3. El problema es grave SPAM amenaza productividad laboral EEUU > 90% email es SPAM España > 50% email es SPAM, especialmente en el puesto de trabajo CloudMark – 86 euros empleado/año por 10 SPAM/día Ferris Research (tiempo empleado) 8600 M$/año coste EEUU 2500 M$/año coste Europa
  • 4. ¿Porqué se envía SPAM? Porque funciona El coste de envío es despreciable 0,01cent/msg, tasa 1/100.000, 11$ producto => beneficio Porque la gente responde 7% dicen haber comprado (Pew Internet Report) Porque es rentable - Jeremy Jaynes 10M msg/día, 10/17m solicitudes tarjeta (1/30.000), 40$/venta, 400/750.000$/mes ingresos, 50.000$/mes gastos
  • 5. SPAM: El problema se agrava Porcentaje creciente de correo electrónico SPAM Fuente: Junk-o-meter
  • 6. SPAM: El problema se agrava Nuevos tiempos, nuevos medios Mobile SPAM SPIM (teléfonos móviles) (mensajería instantánea) SPIT SPLOG (telefonía IP) (blogs)
  • 7. SPAM: El problema se agrava Nuevos tiempos, nuevas formas (más dañinas) Fraudes sofisticados Redes de blanqueo de dinero Sinergias con hackers Denegación de servicio
  • 8. Conociendo al enemigo Spamhaus ROKSO: “200 Known Spam Operations responsible for 80% of your spam”
  • 9. Anatomía de una banda de spammers Propietario de la compañía Proveedor de Botnet hosting Master Super-pharm.com Recolector Spammer de direcciones
  • 10. Los pilares de la defensa DEFENSA (IN) FORMACIÓN MEDIDAS PERSECUCIÓN COOPERACIÓN CONCIENCIACIÓN TÉCNICAS JUDICIAL INTERNACIONAL
  • 11. La información Spamhaus http://www.spamhaus.org/
  • 12. La información ProjectHoneyPot http://www.projecthoneypot.org/
  • 13. Formación y sensibilización Los usuarios deben saber que disponen de Medidas técnicas para defenderse Los sistemas de filtrado funcionan Medidas legales para defenderse No se persiguen nada más que los grandes casos Pero las denuncias contribuyen a saber cuales son Medidas técnicas para proteger el PC El papel de cada usuario es importante NO COMPRAR
  • 14. Medidas técnicas Filtros bayesianos Alcanzando índices altos de efectividad 99,9% ===> 1/7000 Aprenden, se adaptan al usuario “Se puede vencer a un filtro de un usuario una vez, pero no a todos los filtros de todos los usuarios, siempre” Los spammers los atacan pero los filtros se adaptan
  • 15. Medidas técnicas El camino equivocado BlueSecurity – Blue Frog Empresa Israelí operando servicio quejas anti-spam Rastreo de emisores Bombardeo de quejas automáticas a sus sitios web (DOS) Spammers – hackers – mafias al contraataque Ataques de denegación de servicio Intimidación y amenazas A clientes, trabajadores, propietarios
  • 16. Medidas técnicas El camino equivocado Salvapantallas MakeLoveNotSpam
  • 17. Persecución de los spammers Medidas legales en el mundo 13% 23 % 64% Legislation already enacted The boundaries and names shown and the designations used No responses received yet on this map do not imply official endorsement or acceptance by the United Nations. No legislation Fuente: ITU
  • 18. Cooperación internacional ITU sobre el SPAM - http://www.itu.int/osg/spu/spam/
  • 19. Cooperación internacional OCDE Anti-Spam Toolkit - http://www.oecd-antispam.org/
  • 20. Historia de éxito Japón y el Mobile SPAM Sinergias entre medidas legales, técnicas y autorregulación 2001 – Aumento del M-SPAM 2002 – Ley anti-spam 2003 – Servicio de designación de dominios + autoregulación operadoras
  • 21. La UEM y el SPAM Investigación en filtrado bayesiano Sistemas capaces de aprender a distinguir las propiedades del SPAM y del correo legítimo Se adaptan al usuario Alta efectividad Sistemas de evaluación Análisis ROC usado en competiciones USA
  • 22. La UEM y el SPAM Spam Symposium http://www.spamsymposium.eu/
  • 23. La UEM y el SPAM Proyecto FISME FISME: Análisis prospectivo de tecnologías de filtrado de spam SMS basado en contenido Contrato de I+D 2005-06 Análisis de técnicas bayesianas para el MSPAM Desarrollo de prototipo demostrador
  • 24. Algunas conclusiones Los spammers están altamente motivados y son inteligentes y tecnológicamente expertos Aprovechan nuevas tecnologías Mejoran sus técnicas Buscan nuevas oportunidades La lucha exige la sinergia entre la información, la cooperación, la persecución y la técnica
  • 25. Preguntas, comentarios Mientras tanto, no se pierdan CEAS Conference on Email and Anti Spam http://www.ceas.cc TREC Spam Track http://plg.uwaterloo.ca/~gvcormac/spam/