{"id":5137,"date":"2019-11-07T13:55:55","date_gmt":"2019-11-07T13:55:55","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=5137"},"modified":"2024-02-02T17:39:33","modified_gmt":"2024-02-02T17:39:33","slug":"spam-se-puede-controlar","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/spam-se-puede-controlar\/","title":{"rendered":"Qu\u00e9 es el Spam y como se puede controlar"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5137\" class=\"elementor elementor-5137\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-77fa73fe elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"77fa73fe\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7dfc5649\" data-id=\"7dfc5649\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3713b84d elementor-widget elementor-widget-text-editor\" data-id=\"3713b84d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El Spam o correo basura es uno de los<strong> tipos de publicidad m\u00e1s molestos<\/strong>. \u00bfQu\u00e9 es el Spam, qui\u00e9n lo env\u00eda y para qu\u00e9? Y sobre todo, \u00bfcomo protegernos?<\/p><h2>\u00bf Qu\u00e9 es el Spam ? Algunas definiciones y nombres<\/h2><p><span style=\"color: #3366ff;\">Spam<\/span> es <strong>correo electr\u00f3nico no solicitado.<\/strong> Hay qui\u00e9n incluye a las llamadas comerciales y folletos impresos en el buz\u00f3n, clasific\u00e1ndolas de spam.<br \/>Aunque tengan en com\u00fan que pueden ser molestos y no solicitados, en este post nos centramos en el Spam en su definici\u00f3n m\u00e1s convencional, <strong>por v\u00eda electr\u00f3nica.<\/strong><br \/>Tiene ciertas caracter\u00edsticas que lo distinguen de los otros tipos de publicidad no solicitadas, que veremos a continuaci\u00f3n.<\/p><blockquote><p>\u201cCorreo electr\u00f3nico no solicitado que se env\u00eda a un gran n\u00famero de destinatarios con fines publicitarios o comerciales.\u201d<\/p><\/blockquote><ul><li style=\"list-style-type: none;\"><ul><li>Se conoce tambi\u00e9n como correo basura y <strong>mensaje basura<\/strong><\/li><li>Es un mensaje <strong>no solicitado<\/strong><\/li><li>Es un correo electr\u00f3nico <strong>no deseado<\/strong><\/li><li>Proviene de un <strong>remitente desconocido<\/strong><\/li><li>Se env\u00eda de<strong> forma masiva<\/strong><\/li><li>Su fin suele ser <strong>publicitario<\/strong><\/li><li>Pero tambi\u00e9n es un canal importante del <strong>cibercrimen<\/strong><\/li><li><em>Es muy<\/em> <strong>molesto<\/strong><\/li><\/ul><\/li><\/ul><h2>El origen \u2013 \u00bfD\u00f3nde se origin\u00f3 el Spam?<\/h2><p>Todo empez\u00f3 con Monthy Python.\u00a0<\/p><div>\u00a0<\/div><p>El <strong>primer caso de spam<\/strong> sin bacon del que se tiene constancia fue en 1978. La empresa Digital Equipment Corporation envi\u00f3 un anuncio sobre su ordenador DEC-20 a los usuarios de ArpaNet, la precursora de Internet.<br \/>Pero no fu<strong>e hasta 1994 cuando se adopt\u00f3 el t\u00e9rmino \u201cSpam<\/strong>\u201d. Los abogados Lawrence Canter y Martha Siegel, de Canter and Siegel, publican en Usenet un mensaje, que se lleg\u00f3 a conocer como el \u201c<span style=\"color: #3366ff;\"><a style=\"color: #3366ff;\" href=\"https:\/\/www.wired.com\/1999\/04\/the-spam-that-started-it-all\/\" target=\"_blank\" rel=\"noopener noreferrer\">Green Card Spam<\/a><\/span>\u201d. Se estima que ganaron cerca de $10.000.<\/p><p>\u00a0<\/p><h2>Spam en todos los buzones<\/h2><p>Como ya mencionamos, el spam se env\u00eda principalmente por correo electr\u00f3nico.<strong> Otras v\u00edas por las que llega <\/strong>son los anuncios en p\u00e1ginas web como blogs y en los propios motores de b\u00fasqueda y el tel\u00e9fono m\u00f3vil.<\/p><ul><li><h3><strong>Spam<\/strong><\/h3><\/li><\/ul><p>Se env\u00eda a trav\u00e9s del <strong>email<\/strong><\/p><ul><li><h3><strong>Spim<\/strong><\/h3><\/li><\/ul><p>Limitado a las <strong>aplicaciones de mensajer\u00eda instant\u00e1nea<\/strong><\/p><ul><li><h3><strong>Spit<\/strong><\/h3><\/li><\/ul><p>V\u00eda <strong>telefon\u00eda IP<\/strong>. Consiste en la utilizaci\u00f3n de Internet como medio para realizar llamadas telef\u00f3nicas<\/p><ul><li><h3><strong>Spam SMS<\/strong><\/h3><\/li><\/ul><p>Este tipo de Spam est\u00e1 destinado a enviarse a trav\u00e9s de dispositivos m\u00f3viles mediante <strong>SMS.<\/strong><\/p><h2>Caracter\u00edsticas del Spam<\/h2><ul><li style=\"list-style-type: none;\"><ul><li>La direcci\u00f3n que aparece como remitente del mensaje no es conocida por el usuario<\/li><li>Adem\u00e1s, suele ser falsa<\/li><li>El mensaje no suele tener direcci\u00f3n reply<\/li><li>Cuenta con un asunto llamativo \u201c<em>Urgente- Ganadores de loter\u00eda<\/em>\u201d<\/li><li>Su contenido suele ser publicitario<\/li><li>Anuncios de sitios web<\/li><li>F\u00f3rmulas para ganar dinero f\u00e1cil y r\u00e1pido<\/li><li>Productos milagrosos<\/li><li>Ofertas inmobiliarias<\/li><li>Promociones de productos<\/li><\/ul><\/li><\/ul><p><a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6141 size-large\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/11\/serie-ciberseguridad-para-ecommerce-1024x256.jpg\" alt=\"serie ciberseguridad para ecommerce hosting alojamiento web seguro\" width=\"1024\" height=\"256\" \/><\/a><\/p><h2>\u00bfQui\u00e9n env\u00eda Spam y con que finalidad?<\/h2><p><span style=\"color: #3366ff;\"><strong>Spammer<\/strong><\/span> es quien env\u00eda Spam.<br \/>El spammer utiliza diferentes m\u00e9todos para <strong>obtener largas listas de correo electr\u00f3nico.<\/strong> Estos son habitualmente<strong> robots o programas autom\u00e1ticos<\/strong> que buscar estas direcciones por toda la web.<\/p><h3>\u00bfC\u00f3mo obtienen las direcciones?<\/h3><ul><li>Las <strong>p\u00e1ginas web<\/strong> suelen contar con el email del propietario, pero tambi\u00e9n de visitantes. Adem\u00e1s, se publican en foros, blogs,\u2026<\/li><li>Las <strong>listas de email<\/strong>, como los correos con chistes y los emails en cadena. \u201cReenv\u00edalo a 20 amigos y tendr\u00e1s suerte\u201d En muchos casos, los usuarios reenv\u00edan el email sin ocultar las direcciones (recordatorio CCO). Por eso, las direcciones pueden ser capturadas por un malware, como por ejemplo un troyano.<\/li><li>Las <strong>p\u00e1ginas web que solicitan el email<\/strong> del usuario para recomendarla a sus amigos, para acceder a servicios y descargas.<\/li><li>Hay <strong>bases de datos<\/strong> de direcciones de empresas y particulares a la venta. Esto es ilegal en muchos pa\u00edses.<\/li><li>La entrada ilegal en <strong>servidores<\/strong>.<\/li><\/ul><p>Adem\u00e1s, por ensayo y error se generan <strong>aleatoriamente direcciones de correo<\/strong>. Despu\u00e9s del env\u00edo se comprueba si estos mensajes han llegado a su destino.<br \/>Un ejemplo es hacer una lista de dominios y agregarles prefijos.<br \/><strong>Web bugs<\/strong> y peque\u00f1as <strong>im\u00e1genes<\/strong> contenidas en el c\u00f3digo HTML del mensaje ayudan al spammer a identificar las direcciones v\u00e1lidas.<br \/>De esta manera, cada vez que un destinatario lee el mensaje, solicita la imagen al servidor del spammer. Este lo registra de forma autom\u00e1tica.<\/p><h2>Objetivos del Spam<\/h2><p>Los objetivos del Spam pueden ser las de<\/p><blockquote><p>Comercializar, ofertar y tratar de despertar inter\u00e9s sobre un producto<\/p><\/blockquote><p>Pero tambi\u00e9n puede tener <strong>fines delictivos.<\/strong><br \/>Por eso puede ser peligroso abrir un correo de una direcci\u00f3n desconocida. Se puede utilizar para vigilar al usuario, robarle informaci\u00f3n personal.<br \/>Incluso puede utilizarse el equipo del destinatario para lanzar ataques inform\u00e1ticos y para enviar mensajes spam sin que el usuario lo sepa.<\/p><ul><li><span style=\"color: #3366ff;\"><a style=\"color: #3366ff;\" href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/que-es-el-phishing\/\"><strong>Phishing<\/strong><\/a><\/span><\/li><li><span style=\"color: #3366ff;\"><strong>Scam<\/strong> <\/span>(los fraudes que se presentan a trav\u00e9s de Internet, entre ellas los \u201cFake News\u201d)<\/li><li><strong><a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/guia-malware-troyano-tipos-caracteristicas-proteccion\/\"><span style=\"color: #3366ff;\">Malware<\/span><\/a>, <\/strong>Virus y Spyware<\/li><\/ul><p><blockquote class=\"wp-embedded-content\" data-secret=\"52y2xc2Esd\"><a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/protegerse-los-malware\/\">Qu\u00e9 son y como protegerse de los Malware<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abQu\u00e9 son y como protegerse de los Malware\u00bb \u2014 Conecta Magazine\" src=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/protegerse-los-malware\/embed\/#?secret=xwh5MojPHQ#?secret=52y2xc2Esd\" data-secret=\"52y2xc2Esd\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p><h2>Como protegerse del Spam<\/h2><ul><li><h3>Contar con un filtro anti-spam<\/h3><\/li><\/ul><p>La mayor\u00eda de servicios y gestores de correo electr\u00f3nico cuentan con su<strong> propio filtro anti-spam.<\/strong><\/p><p>No recomendamos enviar <strong>mensajes en cadena<\/strong>. En caso de querer enviar o reenviar, se debe hacer utilizando la opci\u00f3n CCO, de copia oculta. Esto evita que se vean las direcciones de correo.<br \/>La <strong>publicaci\u00f3n del email<\/strong> en p\u00e1ginas web p\u00fablicas la hace vulnerable. Por lo tanto, debe usarse con precauci\u00f3n. Una buena pr\u00e1ctica consiste en crear un email para publicaciones en webs p\u00fablicas y por otra parte una direcci\u00f3n de correo privada.<br \/>Recomendamos <strong>no abrir los mensajes spam<\/strong> ni previsualizarlos. En ning\u00fan caso deber\u00eda contestarse. Es m\u00e1s seguro borrar directamente los mensajes de direcciones desconocidas.<br \/>Tampoco se recomienda comprar productos ofertados en spam, para <strong>evitar fraudes<\/strong> y reutilizaciones de la direcci\u00f3n de email en nuevas campa\u00f1as de spam.<br \/>Un <a href=\"https:\/\/www.conectasoftware.com\/magazine\/elegir-antivirus-gratis-pago\/\"><strong>antivirus<\/strong> <\/a>ofrece protecci\u00f3n y ayuda para mantener el equipo libre de spyware y <a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/guia-malware-troyano-tipos-caracteristicas-proteccion\/\">troyanos<\/a>. Estos \u00faltimos recopilan datos personales para enviarlos a terceros.<\/p><p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>El Spam o correo basura es uno de los tipos de publicidad m\u00e1s molestos. \u00bfQu\u00e9 es el Spam, qui\u00e9n lo env\u00eda y para qu\u00e9? Y sobre todo, \u00bfcomo protegernos? \u00bf Qu\u00e9 es el Spam ? Algunas definiciones y nombres Spam es correo electr\u00f3nico no solicitado. Hay qui\u00e9n incluye a las llamadas comerciales y folletos impresos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5139,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-5137","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/5137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=5137"}],"version-history":[{"count":7,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/5137\/revisions"}],"predecessor-version":[{"id":39968,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/5137\/revisions\/39968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/5139"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=5137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=5137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=5137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}