Skip to main content

¿Cómo elijo el mejor filtro de spam de Linux®?

  • Dunn

Las plataformas Linux®, el resultado del movimiento de código abierto, tienen una amplia variedad de filtros de spam para elegir. Para elegir el mejor filtro de spam de Linux®, es importante saber un poco sobre cómo funcionan los diferentes tipos. Un método agresivo, pero casi completamente preciso, para eliminar el correo no deseado es emplear una lista blanca o filtros de verificación. Para los usuarios que consideran que el método de la lista blanca es demasiado inflexible, las listas negras adaptativas distributivas son una solución versátil y ampliamente disponible. Las técnicas antispam más sofisticadas emplean filtros trigrama bayesianos o algoritmos similares de análisis de palabras como el filtro primario de spam de Linux®.

Las listas blancas o los filtros de verificación funcionan según un principio muy simple pero eficiente; solo dejan que el correo de los remitentes designados ingrese en la bandeja de entrada del cliente. Un filtro de spam de Linux® popular que emplea esta técnica es TDMA. Cuando un usuario configura inicialmente TDMA, se define una lista de destinatarios de confianza y todo el correo posterior se compara con esta lista. Si un destinatario no está presente en esta lista, se envía un correo electrónico de desafío para establecer si el remitente es una fuente legítima. El correo electrónico de desafío está diseñado para ser respondido solo por humanos, por lo que si se recibe una respuesta exitosa, la dirección de correo electrónico del remitente se agrega a la lista blanca.

El problema con la técnica de la lista blanca como filtro primario de spam de Linux® es que supone una carga innecesaria para los remitentes, incluso si son legítimos. Las listas negras adaptativas distributivas operan en el reverso de este principio, pero de una manera mucho más flexible. En esta técnica, los mensajes de ciertas direcciones de correo electrónico que se sabe que pertenecen a spammers se bloquean en función de una base de datos centralizada. Si suficientes usuarios marcan una determinada dirección de correo electrónico como spam, esas direcciones de correo electrónico se actualizan a la lista negra centralizada. Un ejemplo de un filtro de spam de Linux® que utiliza este método de protección contra spam es Razor.

Tanto el método de verificación de la lista blanca como el método de la lista negra adaptativa distributiva analizan la dirección de correo electrónico y las comparan con las bases de datos para determinar si son potencialmente inseguras. Algunos filtros de spam Bayesian son empleados por algunos filtros de spam, como el popular filtro de spam de Linux® SpamAssassin, para analizar la estructura de los correos electrónicos. Estos filtros utilizan algoritmos sofisticados para examinar el texto de los correos electrónicos y determinar si exhiben patrones de construcción de oraciones y uso de palabras que los spammers usan habitualmente. Al eliminar la necesidad de bases de datos generadas por el usuario, esta técnica permite una mayor adaptabilidad. Varios desarrolladores de filtros de spam de Linux® están implementando este método de detección de spam en sus programas.