Sólo la gestión de derechos digitales (DRM) puede protegerle del spam.

Gran parte de la infraestructura informática mundial se basa en software que se distribuye con muy poco apoyo de los proveedores y que abre sus sistemas a la explotación y el abuso.

El correo electrónico suele estar dirigido a un objetivo: ser enviado donde no se ha enviado ningún otro correo antes.

Si su organización tiene un sistema de correo electrónico con muescas, una de las primeras cosas que sucederá es que su sistema se comprometerá en el correo electrónico con todos sus vecinos, enviando a todos con sus remitentes asociados. El spam se convierte en una forma activa de marketing.

El estado de la técnica en la ingeniería del software consiste en tener en cuenta los límites de la especificación en la ingeniería del software. Las especificaciones están encerradas en un nivel de libertad del que no se puede abusar.

La base del diseño de los controles antispam es la modularidad. El software modular está diseñado para mantener las ventajas principales de los sistemas pequeños, flexibles y autónomos. Pero, además, estos principios se tienen en cuenta a la hora de desarrollar el módulo, de forma que el diseño no se vea limitado por las limitaciones técnicas de un sistema pequeño.

El uso de un enfoque de capacidades en el diseño web es una estrategia que se utiliza en los sistemas pequeños y medianos. La estrategia se basa en el entendimiento de que el control del spam es una tarea que no puede hacerse sola. Las solicitudes al filtro de spam se realizan primero a través de un marco que utiliza un conjunto de técnicas existentes (como la clasificación de riesgos y los códigos de estado personalizados) para ayudar a juzgar si un correo electrónico es spam o no. Si el correo electrónico parece cumplir el conjunto de reglas, se envía a la bandeja de entrada del usuario. Si no lo es, se coloca en la papelera de spam.

Pero, ¿cómo saber si un correo electrónico es spam o no? La respuesta es el contra-spam. El contra-spam es un servicio que utilizan Gmail y Yahoo! para evaluar los mensajes entrantes. Si revisas tu carpeta de Spam una vez al día, encontrarás mensajes que fueron entregados en tu bandeja de entrada. Estos mensajes tendrán una fecha de caducidad y, por tanto, se considerarán spam.

Por lo tanto, un correo electrónico puede clasificarse en aquellos que son o no son spam. La primera modificación que se ha hecho a esta definición es hacerla más específica sobre lo que se considera spam.

Hoy en día, algunas personas distinguen entre los banners de aprobación (los que dicen «Vea la política de correo electrónico de esta persona») y otros tipos de spam. El siguiente paso en esta evolución es eliminar la cabecera de todos los correos electrónicos y rechazar todos los mensajes que no entren en la categoría de lo que ahora se considera spam.

La regla del camino es clara cuando se trata de mensajes de correo electrónico. O son spam, o no lo son. Tienes que elegir si quieres recibir todo lo que te envían, o sólo algunos de los más relevantes. Además, mucha gente confía en el botón de «borrar» para hacer esta elección. Por favor, no lo hagas. Muchos mensajes de spam seguirán siendo entregados, incluso si usas el botón de borrar. Si no quieres recibir basura todo el tiempo, evita esta opción.

El spam también está en el ordenador de tu colega

¿Qué pasa si tu colega está utilizando su ordenador de trabajo para realizar negocios, investigaciones o para procesar sus propios datos (por ejemplo, tesis realizadas a través de su cuenta de Google o archivos almacenados en su ordenador)? ¿Sigue el correo electrónico de spam en su cuenta? ¿Es posible que otra persona utilice su ordenador para enviar y recibir spam?

Este es el problema con el nivel de concienciación de muchas personas sobre el spam. Asumen que la cuenta de correo electrónico de un colega es segura porque no ven ningún otro correo electrónico que pueda estar ahí. Esto es falso. Mucha gente simplemente asume que porque está usando su cuenta de correo electrónico del trabajo, ésta es segura. Es muy posible que otro colega esté haciendo negocios en su cuenta, o que otra persona pueda estar utilizando su ordenador para ese fin.

Dado que la mayoría de la gente utiliza un software antivirus actualizado en su ordenador y suele instalar programas de seguridad en Internet muy recomendados, no necesitamos más normas como la de exigir a cada empresa que realice una evaluación de riesgos. Pero sí necesitamos mejores directrices para aplicar estas medidas, sobre todo cuando se trata de riesgos cibernéticos.

Una razón indefendible para bloquear es un blog, que se utiliza principalmente con fines publicitarios. Sin embargo, también se puede utilizar para escribir artículos y ganar dinero a través del marketing de afiliación. Por lo tanto, no hay realmente ninguna otra razón para bloquear que el hecho de que sea un blog. Si se utiliza para escribir libremente o con fines publicitarios, no hay nada malo en ello.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *