
Dian de la Internet Segura. 11 de febrero de 2025.

Creada con Inteligencia Artificial
Tomando como pretexto que este 11 de febrero de 2025 se celebra a nivel internacional el Día de Internet Segura, se considera importante exponer algunas ideas sobre la necesidad de prevenir el SPAM, por las consecuencias negativas que están asociadas a el.
Muchos no le conceden la importancia que merece este azote de las TIC, e incluso los pasan por alto, otros responden sin profundizar en el riesgo que trae implícito este acto, pero la realidad es que no se aquilata toda la carga nociva que pueden contener.
Se ha afirmado que el SPAM tiene la misma edad que la red de redes y que está ligado a la estafa. Esta última afirmación, es solo una arista del problema, pero para comprender el tema en toda su extensión, debe partirse de una definición.
El SPAM se refiere al envío masivo de mensajes no solicitados, que se atribuyen a la publicidad, pero también contienen una base fraudulenta y maliciosa. Se distribuyen de manera indiscriminada a través del correo electrónico, las redes sociales los SMS y las aplicaciones de mensajería. En fin, que el SPAM es una molestia para quienes lo reciben y representa un riesgo para la seguridad.
Entre la variantes del Spam pueden reconocerse ocho como las más difundidas.
1. El que se recibe por correo electrónico, que es la más común entre los mensajes no deseados e incluyen en su contenido publicidad, estafas (mediante el uso del phishing), enlaces maliciosos o archivos adjuntos peligrosos.
2. El que se produce a través de las redes sociales, conocido como Spam social que se sustenta en mensajes, comentarios o publicaciones no solicitados en plataformas como Facebook, X, Instagram u otra y puede incluir enlaces a sitios web fraudulentos, promociones engañosas o bots que generan interacción falsa.
3. El que se recibe mediante mensajes de texto, conocido como SMS Spam, que se sustenta en el envío de mensajes de texto no deseados a teléfonos móviles que suelen promocionar productos, servicios o contener enlaces maliciosos.
4. Otra modalidad es el Messaging Spam, que se desarrolla a través de aplicaciones de mensajería como WhatsApp, Telegram o Signal. Suelen incluir cadenas de mensajes, publicidad o enlaces fraudulentos, incluso se pueden usar en la usurpación de identidad mediante el secuestro de usuarios en dichas aplicaciones.
5. La modalidad de los Spam a través de comentarios en blogs o foros se basa en la publicación de comentarios no relevantes o promocionales en blogs, foros o sitios web. Suelen incluir enlaces a sitios externos para mejorar el posicionamiento SEO de manera fraudulenta. Por ello es importante que se mantenga la posición de la moderación de comentarios.
6. El Spam en los motores de búsqueda, conocido como Spamdexing, está basado en técnicas para manipular los resultados de los motores de búsqueda, mediante el uso excesivo de palabras clave, contenido duplicado o la creación de enlaces artificiales.
7. El uso de robots en llamadas telefónicas, conocidas como Robocalls que no es más que la realización de llamadas automáticas no solicitadas, que contienen generalmente mensajes grabados para promocionar productos, servicios o que intentan obtener información personal.
8. El Spam incluye también el correo postal y se conoce como Junk Mail. Es menos común en la actualidad y consiste en el envío masivo de publicidad o folletos no solicitados mediante el correo postal.
>Es muy importante que se comprenda que en muchas oportunidades los datos para que lleguen estos mensajes indeseados se proporciona sin que existe una presión y son obtenidos cuando se brinda información en el registro de determinados sitios, sin medir los riesgos que esto puede tener en el futuro.
Los riesgos más notables asociados al Spam son el phishing con el que se intenta robar información personal, contraseñas o datos bancarios. También se asocia a los códigos malignos que son distribuidos mediante enlaces o archivos adjuntos, las estafas sustentadas en ofertas o engaños para obtener dinero y el impacto en la eficiencia por el tiempo que se consume a eliminar o filtrar el Spam.
Por estas razones se considera esencial mantener un modo de actuación que incluya el uso de filtro anti-spam en el correo electrónico y los demás sistemas de comunicación. En este sentido el uso de herramientas que detecten y bloqueen los mensajes no deseados es vital.
<p align="justify"Mantener un conocimiento del modo en que operan los ciberdelincuentes es importante y en este aspecto es esencial el conocimiento para identificar los correos sospechosos, enlaces maliciosos y adjuntos no solicitados. Es una buena práctica la verificación de remitente y el uso de firmas amparadas por certificados digitales y la desconfianza ante ofertas que sean muy buenas para ser verdad.
Como se mencionara antes, muchas veces la información llega a los atacantes cuando se comparte la información personal, por lo que es una buena práctica utilizar correos alternativos para registrarse en sitios públicos.
La actualización del software que se utiliza es una práctica a la que se debe prestar una atención especial porque cierra las brechas a la explotación de vulnerabilidades y a los ataques por códigos malignos. A esto se une la necesidad de utilizar programas antivirus actualizados y que detecten las intrusiones.
En las redes sociales muchas personas se saltan el paso de la configuración de seguridad, en especial en torno a la privacidad y quienes pueden ver los datos y las publicaciones y el evitar que los correos electrónicos puedan ser indexados por motores de búsqueda.
Una práctica que no debe olvidarse es la verificación de los enlaces y archivos, en especial si proceden de remitentes desconocidos o sospechosos. Un buen proceder es pasar el cursor por encima de ellos para constatar que la dirección es la que se supone que sea.
Es también aplicable en este caso el uso del múltiple factor de autenticación, conocido por la sigla 2FA que implementar mecanismos para proteger cuentas de correo electrónico y otros servicios en línea.
El reporte del spam y enseñar a los servicios a detectar esta mala práctica es una tarea que reporta dividendos porque contribuye al mejoramiento de los filtros y proteger a otros usuarios. Es importante que los mensajes que son sospechosos de ser SPAM sean arrastrados a carpeta creada a ese fin en los programas de correo electrónico a los que debe añadirse su redireccionamiento a los administradores para asegurar que sea eliminada la posibilidad de que vuelvan a entrar. En este sentido son creadas listas negras y blancas. Las primeras que marcan los dominios y remitentes de Spam y la segunda los que proceden de remitentes confiables.
Es importante que los usuarios de las TIC conozcan las políticas de seguridad que se establecen en las instituciones en torno al uso del correo, las redes sociales y las aplicaciones en que se basa la seguridad perimentral de la red que incluyen cortafuegos, filtros de contenido y sistemas de detección y prevención de intrusiones.