Qué es spam
El spam se define como mensajes no deseados, inapropiados o irrelevantes enviados vía internet a un gran número de destinatarios.
Por lo general, las estafas por correo electrónico intentan que la persona proporcione sus datos bancarios para que los estafadores puedan retirar dinero o robar su identidad.
Originalmente, esta palabra surgió como acrónimo del inglés “Special Processed American Meat» que significa Carne Americana Procesada Especial.
La inspiración para usar este término para describir mensajes masivos no deseados es un sketch de Monty Python en el que los actores declaran que todos deben comer la comida SPAM, lo quieran o no. Del mismo modo, todos los que tienen una dirección de correo electrónico lamentablemente deben ser molestados por los mensajes de spam, guste o no.
El SPAM es el nombre comercial de un producto cárnico enlatado hecho principalmente de jamón. El jamón SPAM solo contiene seis ingredientes. Ellos son: carne de cerdo con carne de jamón añadida (que cuenta como uno), sal, agua, fécula de patata, azúcar y nitrito de sodio.
Características del spam
El spam informático es correo, basura digital y comunicaciones no solicitadas que se envían de forma masiva a través de un sistema de mensajería electrónica.
Los mensajes no solicitados, disruptivos y generalmente promocionales están diseñados para inundar tantas bandejas de entrada como sea posible.
Tradicionalmente, se ha enviado por correo electrónico, pero también incluye mensajes SMS y de redes sociales.
En 1988, el «spamming» comienza como una broma de los participantes en los juegos de mazmorras multiusuario de MUDers (Multi User Dungeon) para llenar las cuentas de los rivales con correo basura electrónico no deseado.
La primera vez que se usó esta palabra en el sentido actual surgió de un asunto bastante inocente. En 1993, el administrador de Usenet, Richard Depew, estaba respondiendo a un grupo de discusión, pero accidentalmente publicó 200 respuestas duplicadas en el foro.
Es utilizado por muchos para generar ofertas y descuentos en la red. Programas automatizados escogen al azar un grupo numeroso de cuentas de correo electrónico obtenidos de cualquier base de datos y envían constante información indeseada a los correos. Esto genera una cantidad de correos no deseados que dificultan la búsqueda de un correo que si quiere ser visto.
Peligros del spam
Entre los problemas y peligros derivados de caer en las ofertas engañosas de estos correos o mensajes no deseados se encuentran:
- Software espía: es un software que permite que un tercero obtenga información sobre la actividad en la computadora. Este software podría estar rastreando los correos electrónicos, nombres de usuario y contraseñas y es una manera fácil para que los delincuentes cibernéticos obtengan información sobre cuentas bancarias en línea.
- Suplantación de identidad (phishing): es un intento más directo de obtener información confidencial, como detalles de nombre de usuario y contraseñas. En lugar de tomar esta información de la persona, los estafadores la pedirán haciéndose pasar por una fuente legítima.
- Secuestro de datos (ransomware): es un medio para bloquear la computadora o la red y esencialmente, retenerlo para obtener un rescate. Simplemente, hacer clic en un enlace o descargar un archivo puede instalar ransomware. A diferencia del software espía, pronto se notará la existencia de ransomware en el sistema. Una vez bloqueado todos los archivos, no se podrá usar la computadora. Luego aparecerá una nota de rescate, ya sea en la pantalla o en cada uno de sus archivos.
Tipos de spam
Entre los principales tipos se encuentran: llamadas, correos, comentarios y virus.
Llamadas spam
Es una llamada no solicitada en la que la intención suele ser engañar o estafar al destinatario.
Al recibir una llamada automática no deseada, lo mejor es no responder. Cuanto menos se contesten, menos llamadas automáticas se recibirán.
Si se contesta la llamada y la persona que llama, o una grabación, pide presionar un botón para dejar de recibir llamadas, simplemente se debe colgar. Este truco es empleado frecuentemente por los estafadores con el fin de identificar potenciales víctimas.
Existen operadoras que permiten informar sobre estas llamadas para que sean ellas las encargadas de bloquear los números spam. Bloquear llamadas spam desde el teléfono es otra forma de combatirlo.
Correo spam
Es aquel que obstruye la bandeja de entrada y distrae de los correos electrónicos que realmente desea leer una persona.
Entre las características de spam en emails destacan:
- Lo más importante, el mensaje se distribuye sin el permiso explícito de los destinatarios.
- Tiene un mensaje difundido, en lugar de dirigido.
- Se adapta a los propósitos del remitente en lugar del receptor.
Entre las formas para ayudar a eliminar estos correos se encuentran:
- Marcar como correo no deseado para que lleguen directo a la carpeta de spam.
- Eliminar correos electrónicos no deseados.
- Mantener la dirección de correo electrónico privada.
- Utilizar un filtro de spam de terceros.
- Cambiar la dirección de correo electrónico.
- Eliminar las suscripciones a listas de correo electrónico.
Comentarios spam
Son comentarios irrelevantes publicados en un blog con el único propósito de colocar un enlace al sitio web del spammer.
Por lo general, se caracterizan por la presencia de respuestas que son irrelevantes para la entrada del blog, junto con un enlace que conduce al sitio web del comentarista.
El uso de comentarios no deseados se considera una técnica de SEO de «Black Hat«, que se utiliza para intentar mejorar la popularidad de los enlaces y el texto de anclaje de un sitio.
Sin embargo, los webmasters tienen muchas formas de combatirlos, como complementos antispam de sitios de blogs (por ejemplo, Akismet, Challenge, Referrer Bouncer) que bloquean la mayoría de estos tipos de comentarios.
Virus spam
Un virus es un software que se conecta a un sistema informático con la finalidad de causar un daño a dicho sistema. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático.
Entre sus principales características destacan:
- Se replica a sí mismo.
- No puede ser controlado vía remota.
- La tasa de propagación es moderada.
- El principal objetivo es modificar la información.
- Se ejecutan a través de archivos ejecutables.
Es importante señalar que además de estos virus, existen otro tipo de programas y elementos que son dañinos para un dispositivo como:
- Gusanos: es también un programa informático como un virus, pero no modifica el programa. Ralentizan el sistema al replicarse de manera progresiva. Pueden ser controlados vía remota.
- Troyanos: no se replica a sí mismo como virus y gusanos. Es una pieza de código oculta que roba la información importante del usuario. Por ejemplo, observa la ID y la contraseña del correo electrónico mientras ingresa en el navegador web para iniciar sesión.
Ejemplos de spam
- Mensajes de correo electrónico que no solicitó, de remitentes que no conoce.
- Mensajes de correo electrónico comerciales no solicitados enviados en grandes cantidades mediante el uso de listas de correos robadas o compradas.
- Mensajes que parecen haber sido enviados por fuentes reales, pero que tienen la finalidad de engañar al usuario para que este facilite información personal.
- Mensajes engañosos de personas que conoces cuyas cuentas de correo electrónico han sido pirateadas.