1、 Unin Internacional de TelecomunicacionesUIT-T X.1244SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (09/2008) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad en el ciberespacio Lucha contra el correo basura Caractersticas generales de la lucha contra el
2、 correo basura (spam) en aplicaciones multimedios basadas en IP Recomendacin UIT-T X.1244 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS X.1X.199 INTERCONEXIN DE SISTEMAS ABIERTOS X.200X.299 INTERFUNCIONAMIENTO ENTRE REDES X
3、.300X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS X.600X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS X.850X.8
4、99 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LA INFORMACIN Y DE LAS REDES Aspectos generales de la seguridad X.1000X.1029 Seguridad de las redes X.1030X.1049 Gestin de la seguridad X.1050X.1069 Telebiometra X.1080X.1099 APLICACIONES Y SERVICIOS CON SEGURIDAD Seguridad en la multidifu
5、sin X.1100X.1109 Seguridad en la red residencial X.1110X.1119 Seguridad en las redes mviles X.1120X.1139 Seguridad en la web X.1140X.1149 Protocolos de seguridad X.1150X.1159 Seguridad en las comunicaciones punto a punto X.1160X.1169 Seguridad de la identidad en las redes X.1170X.1179 Seguridad en l
6、a TVIP X.1180X.1199 SEGURIDAD EN EL CIBERESPACIO Ciberseguridad X.1200X.1229 Lucha contra el correo basura X.1230X.1249 Gestin de identidades X.1250X.1279 APLICACIONES Y SERVICIOS CON SEGURIDAD Comunicaciones de emergencia X.1300X.1309 Seguridad en las redes de sensores ubicuos X.1310X.1339 Para ms
7、informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1244 (09/2008) i Recomendacin UIT-T X.1244 Caractersticas generales de la lucha contra el correo basura (spam) en aplicaciones multimedios basadas en IP Resumen La Recomendacin X.1244 especifica los conceptos y caractersticas bsico
8、s de los correos basura (spam) y las cuestiones tcnicas relacionadas con la lucha contra los mismos en aplicaciones multimedios IP, como la telefona IP, la mensajera instantnea, etc. Se establece una clasificacin de los tipos de spam que pueden darse en las distintas aplicaciones multimedios IP y ca
9、da tipo se describe segn sus caractersticas. En esta Recomendacin se exponen diferentes amenazas de seguridad que puede conllevar spam en las citadas aplicaciones IP. Se han desarrollado varias tcnicas para controlar el spam de correo electrnico, que se ha convertido en un problema social. Algunas d
10、e estas tcnicas pueden emplearse para luchar contra el spam en las aplicaciones multimedios IP. En esta Recomendacin se analizan los mecanismos de lucha contra el spam convencional y se argumenta su aplicabilidad al spam en aplicaciones multimedios IP. Por ltimo, se tratan diversos factores que habr
11、n de tenerse en cuenta en la lucha contra el spam en dichas aplicaciones. Orgenes La Recomendacin UIT-T X.1244 fue aprobada el 19 de septiembre de 2008 por la Comisin de Estudio 17 (2005-2008) del UIT-T por el procedimiento de la Resolucin 1 de la AMNT. Palabras clave Spam en mensajera instantnea, s
12、pam en aplicaciones multimedios IP, spam, spam en voz sobre IP. ii Rec. UIT-T X.1244 (09/2008) PREFACIO La Unin Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones y de las tecnologas de la informacin y la comunicacin.
13、El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunicaciones en el plano mundial. La Asambl
14、ea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto
15、del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se util
16、iza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por e
17、jemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o e
18、l verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la prese
19、nte Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de e
20、laboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se
21、 encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2009 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimient
22、o sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1244 (09/2008) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 1 3.1 Trminos definidos en otros documentos. 1 3.2 Trminos definidos en esta Recomendacin 2 4 Abreviaturas y acrnimos. 3 5 Convenios . 4 6 Concepto y tipos
23、 habituales de spam multimedios IP 4 6.1 Spam en VoIP. 5 6.2 Spam multimedios IP . 5 6.3 Spam en mensajera instantnea. 5 6.4 Spam en charla . 6 6.5 Spam multimodal 6 6.6 Spam en el servicio de comparticin de ficheros P2P 6 6.7 Spam en direcciones web . 7 7 Clasificacin del spam multimedios IP 7 7.1
24、Spam de voz en tiempo real 8 7.2 Spam de texto en tiempo real . 8 7.3 Spam de vdeo en tiempo real 9 7.4 Spam de voz en tiempo no real. 9 7.5 Spam de texto en tiempo no real 9 7.6 Spam de vdeo en tiempo no real . 10 8 Consideraciones tcnicas de la lucha contra el spam multimedios IP 10 8.1 Creacin y
25、entrega de spam 10 8.2 Deteccin y filtrado de spam 12 8.3 Medidas aplicables al spam recibido 12 9 Amenazas de seguridad relacionadas con el spam . 13 9.1 Amenazas de seguridad relacionadas con el spam. 13 9.2 Clasificacin de las amenazas de seguridad de spam. 15 9.3 Contramedidas 16 10 Aplicabilida
26、d de mecanismos bien conocidos en la lucha contra el spam a las aplicaciones multimedios IP. 17 10.1 Filtrado de identificacin 17 10.2 Enmascaramiento de direccin. 19 10.3 Prueba interactiva humana . 20 10.4 Filtrado de contenido 20 10.5 Autentificacin por intercambio de claves. 21 10.6 Filtrado de
27、spam en red 22 iv Rec. UIT-T X.1244 (09/2008) Pgina 10.7 Sello en lnea 23 10.8 Filtrado de spam por autorizacin 23 10.9 Medidas jurdicas y reglamentos 24 11 Consideraciones para la lucha contra el spam en aplicaciones multimedios IP. 24 11.1 Usuario del servicio (abonado al servicio) . 25 11.2 Prove
28、edor de servicios 25 11.3 Operador de red 26 11.4 Organizacin pblica 27 11.5 Otras consideraciones. 27 Rec. UIT-T X.1244 (09/2008) v Introduccin Los correos basura (spam) han supuesto un problema social en los sistemas de correo electrnico de red. Se han desarrollado varias soluciones, que se han ap
29、licado a fin de resolver el problema, pero ninguna de ellas lo ha conseguido realmente. Las aplicaciones multimedios IP estn compuestas por diversos tipos de servicios, como la telefona IP, la mensajera instantnea, etc. Estos servicios multimedios IP estn convirtindose en el objetivo de los emisores
30、 spam, pues es tcnicamente ms sencillo y ms econmico enviar los mensajes a estos servicios. Es necesario abordar el problema del spam en las aplicaciones multimedios IP antes de que se convierta en un problema de orden pblico. En esta Recomendacin se describen los conceptos y caractersticas de los d
31、iversos tipos de spam que pueden recibir las aplicaciones multimedios IP. Algunas de las cuestiones se tratan desde el punto de vista tcnico y de seguridad para luchar contra el spam en las aplicaciones multimedios IP, por lo que se exponen algunos aspectos que han de tener en cuenta los diversos pa
32、rticipantes en estos servicios, como los proveedores de servicio, los usuarios del servicio, etc. a la hora de luchar contra el spam en dichas aplicaciones. Rec. UIT-T X.1244 (09/2008) 1 Recomendacin UIT-T X.1244 Caractersticas generales de la lucha contra el correo basura (spam) en aplicaciones mul
33、timedios basadas en IP 1 Alcance Esta Recomendacin proporciona una visin general de los correos basura (spam) multimedios IP, centrndose en los siguientes temas: Concepto y las caractersticas del spam multimedios IP. Cuestiones tcnicas relacionadas con el spam multimedios IP. Amenazas de seguridad q
34、ue representa el spam. Mtodos habituales de lucha contra el spam y basadas en su aplicabilidad al spam multimedios IP. Diversos aspectos que han de tenerse en cuenta en la lucha contra el spam en aplicaciones multimedios IP. NOTA El trmino “identidad“ en esta Recomendacin no ha de entenderse con su
35、significado absoluto. En concreto, no constituye una validacin positiva. 2 Referencias Ninguna. 3 Definiciones 3.1 Trminos definidos en otros documentos Esta Recomendacin utiliza los siguientes trminos definidos en otros documentos: 3.1.1 lista de control de acceso (ACL, access control list) b-UIT-T
36、 X.741: El atributo lista de control de acceso se utiliza para contener identidades de iniciadores a los que se permite o se les niega especficamente el acceso a la informacin de gestin. 3.1.2 autoridad de certificacin (CA, certification authority) b-UIT-T X.509: Autoridad a la cual uno o ms usuario
37、s han confiado la creacin y asignacin de certificados de clave pblica. Facultativamente, la autoridad de certificacin puede crear las claves de los usuarios. 3.1.3 conferencia b-UIT-T T.124: Serie de nodos unidos entre s y que son capaces de intercambiar informacin audiogrfica y audiovisual a travs
38、de redes de comunicacin diversas. 3.1.4 correo identificado por claves de dominio (DKIM, DomainKeys identified mail) b-IETF RFC 4871: Mecanismo mediante el cual los mensajes de correo electrnico pueden firmarse criptogrficamente, permitiendo as a un dominio de firma reclamar la responsabilidad de in
39、troduccin del mensaje en el flujo de correo. Los receptores del mensaje pueden verificar la firma solicitando directamente al dominio del firmante la extraccin de la correspondiente clave pblica, lo que confirma que el mensaje procede de una parte que posee la clave privada del dominio de firma. 3.1
40、.5 mensajera instantnea (IM, instant messaging) b-IETF RFC 3428: Intercambio de contenido entre un grupo de usuarios en tiempo casi real. Por norma general, el contenido son mensajes de texto breves, aunque no necesariamente. 3.1.6 relacin par a par (P2P, peer-to-peer relation ship) b-UIT-T T.180: E
41、n una relacin par a par, los usuarios pueden negociar las caractersticas de su interaccin y, posteriormente, 2 Rec. UIT-T X.1244 (09/2008) comunicar atenindose a las reglas que han negociado; ambos usuarios (una entidad y su entidad par) tienen potencialmente los mismos derechos. b-IETF RFC 4981 ind
42、ica que las redes P2P son las que tienen caractersticas de rbol: autoorganizacin, comunicacin simtrica y control distribuido. 3.1.7 privacidad bastante buena (PGP, pretty good privacy) b-IETF RFC 1991: PGP utiliza una combinacin de clave pblica y en criptacin convencional para prestar servicios de s
43、eguridad a los mensajes de correo electrnico y los ficheros de datos. Estos servicios comprenden la confidencialidad y la firma digital. PGP fue creada por Philip Zimmermann, y su primera versin, Versin 1.0, se lanz en 1991. Las siguientes versiones, por ejemplo, open PGP, (PGP abierta) se describen
44、 en b-IETF RFC 4880 y han sido diseadas y aplicadas por una serie de voluntarios dirigidos por Philip Zimmermann. PGP y Pretty Good Privacy son marcas registradas por Philip Zimmermann. 3.1.8 infraestructura de clave pblica (PKI, public key infrastructure) b-UIT-T X.509: Infraestructura capaz de sop
45、ortar la gestin de claves pblicas para los servicios de autenticacin, criptacin, integridad, o no repudio. 3.1.9 seguridad de la capa de transporte (TLS, transport layer security) b-UIT-T Q.814: El protocolo TLS proporciona opcionalmente privacidad en las comunicaciones. El protocolo permite aplicac
46、iones de cliente/servidor para comunicar de manera concebida para evitar escucha indiscreta, maniobras fraudulentas e intrusin. El protocolo TLS tambin proporciona autenticacin de pares rigurosa e integridad del flujo de datos. 3.2 Trminos definidos en esta Recomendacin Esta Recomendacin define los
47、siguientes trminos: 3.2.1 spam cebo: Su nombre se deriva de la analoga de la pesca (“fishing“ y “phishing“ (vase la clusula 3.2.10); el spam cebo es una variedad de mensaje basura que incluye un elemento (por ejemplo, un correo electrnico con un enlace incluido) para engaar a los usuarios. El usuari
48、o engaado se ve atacado por el spam cebo. 3.2.2 blog (bitcora): Contraccin de “web log“; un blog en una lista en lnea, posiblemente multimedios, con los intereses personales de su propietario y disponible al pblico en general para su lectura y, a veces, participacin. 3.2.3 bot: Bot es una contraccin
49、 de “robot“, que es un programa que funciona ante el usuario u otro programa como un agente para simular una actividad humana. 3.2.4 envenenamiento de la cache DNS: El envenenamiento de la cache DNS es una tcnica que hace creer al servidor de nombres de dominio (servidor DNS) que la direccin DNS de un determinado servidor