Mientras los estados unidos continua siendo el mayor productor de correo basura, los servidores han disminu´i;do en gran parte la cantidad de correo basura que envían, de acuerdo a Sophos.
En contraste, el spam proveniente de Corea del Sur y China se ha incrementado sustancialmente, comparado con el mismo per´i;odo, report´o; la compa&tilden;´i;a de software el mi´e;rcoles. El reporte cubri´o; an´a;lisis de mensajes recibidos en sus b´u;squedas por la red entre abril y septiembre de este a&tilden;o.
Los Estados Unidos fue el pa´i;s que produc´i;a aproximadamente el 41.5% del spam y eso se ha reducido a 26%. El intercambio de correos espurios de Corea del Sur y China, que se encuentran en segundo y tercer lugar, ha ido desde 20% y 16% a 12% y 9% respectivamente, dijo Sophos.
La compa&tilden;´i;a atribuy´o; la baja en la producci´o;n de spam a la pol´i;tica antispam. En particular, Sophos apunt´o; a las sentencias de c´a;rcel, mayor dureza en los castigos y mejor seguridad en los sistemas.
"Los esfuerzos tales como el intercambio de conocimiento de ISPs sobre c´o;mo combatir a los spammers, y el refuerzo de las autoridades en las legislaciones de Can-Spam, han ayudado a EEUU a mejorar los resultados contra spammers. Algunos de los m´a;s prol´i;ficos spammers han sido forzados a renunciar a su negocio y a mudarse a otros pa´i;ses, como resultado", dijo Graham Cluley, consultor de tecnolog´i;a en Sophos.
La amenaza de acciones legales contra el spam ha funcionado de la misma manera en Canadá, donde los porcentajes de generaci´o;n de spam han bajado desde 7% a 2.5% en el ´u'ltimo a&tilden;o.
Otra de las razones que ayudan a combatir el spam es la introducci´o;n de Windows XP SP2 hace un a&tilden;o, que implementa seguridad. Pero, "la preocupaci´o;n es que es probable que los spammers busquen otro negocio basado en la red para ganar dinero, tal como spyware y malware para robar informaci´o;n", dijo Cluley.
Otro aspecto revelador del estudio, fue que m´a;s del 60% del spam es generado por equipos zombies, que son PCs que han sido comprometidas --algunas veces sin el conocimiento de los due&tilden;os-- a trav´e;s de virus u otros programas maliciosos. Esta t´e;cnica permite a los intrusos utilizar equipos que se encuentran en diferentes pas´i;ses, dijo Sophos.
Fuente: zdnetasia RVA/RAQ
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT