¡Spam no es sólo Correo!

Spread the love

descripción sobre qué es SPAM y cómo nos involucramos en su distribución, cada uno de nosotros contribuimos a este grave problema. Ahora quiero señalar cómo la situación no ha mejorado para nada, sino que ha empeorado: todo lo que está en línea es objetivo de información no solicitada en volúmenes incontrolables. Voy a dar algunos datos para contextualizar y algunos ejemplos. Disfrútenlo.

Contexto
No sé qué tan relevante sea definir de nuevo qué es SPAM, pero sí sé que es indispensable definir su contexto. Piense en ésto: lo único que importa en una campaña publicitaria es que llegue a la mayor cantidad de público posible, pegar avisos en las paredes, 50 en la misma pared como es costumbre en algunas campañas, sólo garantiza que la gente recuerde la campaña y en eso consiste la publicidad, sólo es necesario que la gente la VEA. En el caso de Internet, pegar cientos o miles de avisos en cualquier parte cuesta un pequeño porcentaje de lo que cuesta pegar avisos reales y llega a personas en todo el mundo y por miles. Por lo tanto, con sólo asegurarse que un enlace queda publicado en cualquier parte basta para lograr el mismo efecto que con publicidad tradicional por una fracción de su costo, sin embargo, en Internet hay un elemento adicional: el clic. La publicidad ordinaria se basa sólo en que la gente la vea, pero en Internet aparte de mostrarse, se da paso a una interacción con información más detallada del producto, es el equivalente a que a un aviso en la calle se pudiera preguntar alguna cualidad del producto y éste respondiera. El SPAM, que como vamos a ver no es sólo correo no deseado, tiene altos costos para las organizaciones. La razón más inmediata es que la tasa de transferencia de los canales de acceso se ve muy afectada, pero no sólo eso, también ocupa los servidores y exige los más sofisticados sistemas de reconocimiento de información en ellos, lo cual es un desgaste administrativo, un desperdicio de dinero y energía. El SPAM es un canal efectivo de propagación de virus, gusanos, troyanos y toda clase de programas malignos que transforman a un PC de escritorio en un arma para alguien desconocido que atacará a una organización desconocida. Usualmente todo parte de visualizar inocentemente una presentación sobre Jesucristo, niños en la probreza o cualquier causa benéfica, en por causas menos inocentes como las presentaciones de desnudos o pornografía (muy efectivos también, ¿no?). En la mitigación de efectos del malware los administradores de redes de las organizaciones ocupan mucho tiempo: instalando antivirus, antispyware, vacunando computadoras, reinstalando sistemas operativos e instalando software que lo elimine o inactive, inútilmente en muchos casos. Como vemos, esta falta de cuidado en el uso de los medios de comunicación tiene un gran costo para las organizaciones y después de cierto tiempo para nosotros: los mismos mecanismos de mitigación son tan pesados que el PC se pone lento incluso sin estar contaminado, pero no es problema de la administración, de la red ni del PC que está muy viejo: son nuestras costumbres de uso de los medios de comunicación que propagan el SPAM.
Las formas del SPAM
El correo electrónico Primero hay que retomar la idea original. La distribución de correo no deseado ocupa actualmente el 90% del tráfico de Internet, de hecho, si usted se fija en las estadísticas de correo no deseado en su propia bandeja de entrada, a veces llega más SPAM que correo deseado. Para las personas no familiarizadas con éste tema, 90% parece una exageración, pero está cuantificado oficialmente por varias organizaciones y yo personalmente ví cómo el correo de la Universidad recibe más correo no deseado en una proporción de más de 3:1, sin contar mi experiencia con gmail, en el que cada semana descarto cientos de correos de la bandeja de SPAM pero leo menos de 100 por semana de mi bandeja de entrada real. El problema es que la facilidad de rebotar un correo a alguien, nos hace presa fácil, cada vez que rebotamos uno de ellos sin verificarlo ni modificar una coma, acumulamos direcciones de correo en el encabezado del mensaje hasta que éste  llega a una de las direcciones de los programas que redistribuyen información publicitaria no solicitada, virus, troyanos o cualquiera de estas pestes. Los Blogs Impresionantemente, una vez que alguien se ha dado cuenta de cuán fácil es la publicación masiva de enlaces (los clics generan dinero), entonces cualquier medio de comunicación electrónica vale. Este blog, recibe diariamente decenas de comentarios llenos de enlaces y publicidad sobre medicinas, loterías, etc., casi todo ilegal. Afortunadamente, así como existen programas para publicar comentarios falsos por todos lados, existen otros que saben distinguir los reales de los falsos, por ejemplo Akismet, que filtra todo comentario falso de éste y muchos blogs alrededor del mundo. Redes sociales Finalmente, las redes sociales no se salvan. Ya con tanta gente suscrita a estos servicios y a la facilidad conque aceptan invitaciones de cualquier cosa, éste medio se convirtió en un jugoso objetivo, especialmente cuando del perfil se puede detectar los gustos y preferencias personales, con lo cual la publicidad se hace mucho más efectiva. Yo estoy hace muy poco en Twitter y básicamente lo uso para enviar notificaciones de mis publicaciones, bien sea en este blog, youtube o, de vez en cuando, algún comentario personal sobre algo. Pues mis contactos son pocos, pero cada tanto recibo un suscripción de alguna mujer espectacular: adivinen qué es. No sólo eso, yo tengo casi tantos contactos personales como contactos empresariales NO SOLICITADOS. Después de estar en la Campus Party de Colombia en 2009, empecé a recibir suscripciones de empresas de tecnología ávidas por saber qué publicaba yo (¿será?). Bueno, pues retomando el caso de la publicidad física versus la publicidad virtual, esas empresas lograron su objetivo: yo sé quiénes son y vi sus perfiles, a pesar de no haber solicitado su información. Otros El Spam puede tomar cualquier forma e inunda todos los medios de comunicación de Internet, por ejemplo, en foros a veces también se publican mensajes con segundas intenciones o se ponen programas a dejar comentarios en foros, enviar mensajes por diferentes protocolos de mensajería instánea, grupos de noticias, incluso se puede hablar de SPAM telefónico cuando recibimos llamadas o mensajes de texto por el celular. Todos los medios de comunicación actuales son susceptibles de inundación de información no deseada, actualmente el problema es de responsabilidad en el uso de éstos medios, de ética, conclusión a la que casi siempre se llega cuando hay problemas sociales en cualquier esfera humana, incluso en la tecnología.
¿Qué hacer?
Lo primero es valorar los servicios de comunicación. Antes de cualquier recomendación, es indispensable pensar en que la utilidad que tienen debe estar centrada a mejorar nuestras relaciones y proyectos personales a través de la red de contactos cultivada. La masividad de internet se debe tratar con ética. Hay qlgo muy importante en ésta conceptualización de Internet: los medios informáticos son paralelos y virtualmente iguales a los medios reales. Existen estudios que indican que quienes no son comunicativos en la vida real tampoco lo son en la virtualidad, por lo tanto iniciar actividades en Internet con la creencia de que nos vamos a volver populares es una ilusión. Internet y sus medios de comunicación sirven para potenciar lo que se tiene en la realidad, debe partir de la realidad, no pretender crear una realidad nueva. Una vez que valoramos nuestros servicios y los conceptualizamos correctamente, lo siguiente es tener unas buenas costumbres de sanidad. Cuando recibimos información de internet, con frecuencia de gente desconocida, debemos pensar si en la calle aceptamos como cierta la información que nos diera cualquier persona. Si no lo hacemos en la calle ¿qué le da a Internet más autoridad, si igual es gente desconocida?. Los robos y estafas, tanto en internet como en la vida real, se caracterizan por ser creíbles, por lo tanto hay que desconfiar y verificar. La gran diferencia es que en Internet, con la misma facilidad conque llega la información se puede validar. Antes de enviar cualquier mensaje por el medio que sea, se puede hacer una pequeña búsqueda en Google, Yahoo o el buscador preferido. Generalmente los términos hoax, bula o noticia falsa muestran páginas oficiales donde se aclara lo que uno cree que es una información impactante e importantísima. Por ejemplo, ¡MSN no se cierra!, existen innumerables comunicados sobre éste tema y con sólo consultarlo bastaría para evitar la propagación y multiplicación de SPAM. Lo peor no es los costos que tiene el SPAM o la incomodidad de tener que filtrarlos, sino participar en calumnias o ataques. Por ejemplo, en Colombia, las autoridades recomiendan no publicar información sobre personas desaparecidas, la razón es muy simple, así como puede aparecer el desaparecido, también pueden aparecer personas que quieran aprovechar la oportunidad de extorsionar, bajo la tensión y desespero de un familiar desaparecido y ante la duda de si pagandole a alguien va a aparecer cualquier persona paga lo que le pidan. Otros correos que me han llegado hablan sobre violadores, ladrones y otras acusaciones terribles donde el juicio ya lo hizo quien envió originalmente el mensaje sin la mediación de investigaciones y acusaciones formales llevadas a cabo por las autoridades legalmente encargadas de eso. En otras palabras: ¿cómo se valida que la acusación que se hace a alguien es cierta?, ¿basta la foto de una niña golpeada? yo me puedo conseguir varias ya mismo, ¿basta conque el correo sea de una fuente conocida?. Pues esa es una forma peligrosa e irresponsable de usar el correo electrónico o los medios de comunicación y está en la misma línea de usarlos adecuadamente. Finalmente, así como debemos validar la vercadidad de la información que nos llega, así mismo debemos cuidar no revelar más datos que lo estrictamente necesario. Este es un conocido principio de informática y seguridad llamado el principio del mínimo privilegio, en informática se usa para asegurarnos que algo no previsto, por dar más privilegios que los necesarios, pueda convertirse en un serio problema de seguridad. En la información no solicitada este principio es muy importante, si bien no elimina el problema. La idea es que cuando enviamos un correo electrónico del cual ya verificamos su validez (rara vez sucede), debemos editarlo, quitando todas las direcciones de correo que aparezcan en él y enviandolo mediante el campo Copia Oculta, que se nombra CCO: o BCO:, éste campo hace que el correo se envíe sin ninguna información sobre todos los destinatarios, por lo tanto a quien le llegue el correo no sabrá a quiénes más llegó el mensaje. Eso tiene sus desventajas, personalmente me disgusta no saber a quién más enviaron un mensaje, pero eso significa que si ese correo llega a un destinatario que es un programa de distribución de información no deseada (SPAMMER) sólo recibirá una dirección de correo y no 100 o 200 como es común en éstos correos.
Conclusiones

Es muy triste ver cómo las posibilidades de comunicación que tanto construyen se ven bombardeadas por la contaminación inevitable que genera el mercadeo. El problema de demasiada información ya es difícil de resolver incluso cuando es de nuestro interés directo, ahora, con un bombardeo de información no solicitada retrocedimos todo lo que hemos ganado con Internet: estamos como al principio. No hay tecnología capaz de mejorar la ética de quienes inundan con datos no solicitados nuestros maravillosos medios de comunicación y ni hablar de los videos: caso en el que toca verlos para saber que son basura. Enlaces ]]>

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.