{"id":3788,"date":"2025-02-11T13:26:57","date_gmt":"2025-02-11T19:26:57","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3788"},"modified":"2025-02-12T07:23:56","modified_gmt":"2025-02-12T13:23:56","slug":"la-prevencion-del-spam-un-paso-para-mejorar-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3788","title":{"rendered":"La prevenci\u00f3n del SPAM, un paso para mejorar la ciberseguridad."},"content":{"rendered":"<p><div id=\"attachment_3789\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3789\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/juntos-internet-2025-300x135.png\" alt=\"\" width=\"300\" height=\"135\" class=\"size-medium wp-image-3789\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/juntos-internet-2025-300x135.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/juntos-internet-2025.png 512w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3789\" class=\"wp-caption-text\">Dian de la Internet Segura. 11 de febrero de 2025.<\/p><\/div><div id=\"attachment_3790\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3790\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/spam-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-3790\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/spam-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/spam-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/spam-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/spam.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3790\" class=\"wp-caption-text\">Creada con Inteligencia Artificial<\/p><\/div><\/p>\n<p align=\"justify\">Tomando como pretexto que este <strong>11 de febrero de 2025<\/strong> se celebra a nivel internacional el <strong>D\u00eda de Internet Segura<\/strong>, se considera importante exponer algunas ideas sobre la necesidad de prevenir el SPAM, por las consecuencias negativas que est\u00e1n asociadas a el.<\/p>\n<p align=\"justify\">Muchos no le conceden la importancia que merece este azote de las TIC, e incluso los pasan por alto, otros responden sin profundizar en el riesgo que trae impl\u00edcito este acto, pero la realidad es que no se aquilata toda la carga nociva que pueden contener.<\/p>\n<p align=\"justify\">Se ha afirmado que el SPAM tiene la misma edad que la red de redes y que est\u00e1 ligado a la estafa. Esta \u00faltima afirmaci\u00f3n, es solo una arista del problema, pero para comprender el tema en toda su extensi\u00f3n, debe partirse de una definici\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El SPAM se refiere al env\u00edo masivo de mensajes no solicitados, que se atribuyen a la publicidad, pero tambi\u00e9n contienen una base fraudulenta y maliciosa. Se distribuyen de manera indiscriminada a trav\u00e9s del correo electr\u00f3nico, las redes sociales los SMS y las aplicaciones de mensajer\u00eda. En fin, que el SPAM es una molestia para quienes lo reciben y representa un riesgo para la seguridad.<\/p>\n<p align=\"justify\">Entre la variantes del Spam pueden reconocerse ocho como las m\u00e1s difundidas.<\/p>\n<p align=\"justify\">1. El que se recibe por correo electr\u00f3nico, que es la m\u00e1s com\u00fan entre los mensajes no deseados e incluyen en su contenido publicidad, estafas (mediante el uso del phishing), enlaces maliciosos o archivos adjuntos peligrosos.<\/p>\n<p align=\"justify\">2. El que se produce a trav\u00e9s de las  redes sociales, conocido como Spam social que se sustenta en mensajes, comentarios o publicaciones no solicitados en plataformas como Facebook, X, Instagram u otra y puede incluir enlaces a sitios web fraudulentos, promociones enga\u00f1osas o bots que generan interacci\u00f3n falsa.<\/p>\n<p align=\"justify\">3. El que se recibe mediante mensajes de texto, conocido como SMS Spam, que se sustenta en el env\u00edo de mensajes de texto no deseados a tel\u00e9fonos m\u00f3viles que suelen promocionar productos, servicios o contener enlaces maliciosos.<\/p>\n<p align=\"justify\">4. Otra modalidad es el Messaging Spam, que se desarrolla a trav\u00e9s de aplicaciones de mensajer\u00eda   como WhatsApp, Telegram o Signal. Suelen incluir cadenas de mensajes, publicidad o enlaces fraudulentos, incluso se pueden usar en la usurpaci\u00f3n de identidad mediante el secuestro de usuarios en dichas aplicaciones.<\/p>\n<p align=\"justify\">5. La modalidad de los Spam a trav\u00e9s de comentarios en blogs o foros se basa en la publicaci\u00f3n de comentarios no relevantes o promocionales en blogs, foros o sitios web. Suelen incluir enlaces a sitios externos para mejorar el posicionamiento SEO de manera fraudulenta. Por ello es importante que se mantenga la posici\u00f3n de la moderaci\u00f3n de comentarios.<\/p>\n<p align=\"justify\">6. El Spam en los motores de b\u00fasqueda, conocido como Spamdexing, est\u00e1 basado en t\u00e9cnicas para manipular los resultados de los motores de b\u00fasqueda, mediante el uso excesivo de palabras clave, contenido duplicado o la creaci\u00f3n de enlaces artificiales.<\/p>\n<p align=\"justify\">7. El uso de robots en llamadas telef\u00f3nicas, conocidas como Robocalls que no es m\u00e1s que la realizaci\u00f3n de llamadas autom\u00e1ticas no solicitadas, que contienen generalmente mensajes grabados para promocionar productos, servicios o que intentan obtener informaci\u00f3n personal.<\/p>\n<p align=\"justify\">8. El Spam incluye tambi\u00e9n el correo postal y se conoce como Junk Mail. Es menos com\u00fan en la actualidad y consiste en el env\u00edo masivo de publicidad o folletos no solicitados mediante el correo postal.<\/p>\n<p align=\"justify\">&gt;Es muy importante que se comprenda que en muchas oportunidades los datos para que lleguen estos mensajes indeseados se proporciona sin que existe una presi\u00f3n y son obtenidos cuando se brinda informaci\u00f3n en el registro de determinados sitios, sin medir los riesgos que esto puede tener en el futuro.<\/p>\n<p align=\"justify\">Los riesgos m\u00e1s notables asociados al Spam  son el phishing con el que se intenta robar  informaci\u00f3n personal, contrase\u00f1as o datos bancarios. Tambi\u00e9n se asocia a los c\u00f3digos malignos que son distribuidos mediante enlaces o archivos adjuntos, las estafas sustentadas en ofertas o enga\u00f1os para obtener dinero y el impacto en la eficiencia por el tiempo que se consume a eliminar o filtrar el Spam.<\/p>\n<p align=\"justify\">Por estas razones se considera esencial mantener un modo de actuaci\u00f3n que incluya el uso de filtro anti-spam en el correo electr\u00f3nico y los dem\u00e1s sistemas de comunicaci\u00f3n. En este sentido el uso de herramientas que detecten y bloqueen los mensajes no deseados es vital.<\/p>\n<p>&lt;p align=&quot;justify&quot;Mantener un conocimiento del modo en que operan los ciberdelincuentes es importante y  en este aspecto es esencial el conocimiento para identificar los correos sospechosos, enlaces maliciosos y adjuntos no solicitados. Es una buena pr\u00e1ctica la verificaci\u00f3n de remitente y el uso de firmas amparadas por certificados  digitales y la desconfianza ante ofertas que sean muy buenas para ser verdad.<\/p>\n<p align=\"justify\">Como se mencionara antes, muchas veces la informaci\u00f3n llega a los atacantes cuando se comparte la informaci\u00f3n personal, por lo que es una buena pr\u00e1ctica utilizar correos alternativos para registrarse en sitios p\u00fablicos.<\/p>\n<p align=\"justify\">La actualizaci\u00f3n del software que se utiliza es una pr\u00e1ctica a la que se debe prestar una atenci\u00f3n especial porque cierra las brechas a la explotaci\u00f3n de vulnerabilidades y a los ataques por c\u00f3digos malignos. A esto se une la necesidad de utilizar programas antivirus actualizados y que detecten las intrusiones.<\/p>\n<p align=\"justify\">En las redes sociales muchas personas  se saltan el paso de la configuraci\u00f3n de seguridad, en especial en torno a la privacidad y quienes pueden ver los datos y las publicaciones y el evitar que los correos electr\u00f3nicos puedan ser indexados por motores de b\u00fasqueda.<\/p>\n<p align=\"justify\">Una pr\u00e1ctica que no debe olvidarse es la verificaci\u00f3n de los enlaces y archivos, en especial si proceden de remitentes desconocidos o sospechosos. Un buen proceder es pasar el cursor por encima de ellos para constatar que la direcci\u00f3n es la que se supone que sea.<\/p>\n<p align=\"justify\">Es tambi\u00e9n aplicable en este caso el uso del m\u00faltiple factor de autenticaci\u00f3n, conocido por la sigla 2FA que implementar mecanismos para proteger cuentas de correo electr\u00f3nico y otros servicios en l\u00ednea.<\/p>\n<p align=\"justify\">El reporte del spam y ense\u00f1ar a los servicios a detectar esta mala pr\u00e1ctica es una tarea que reporta dividendos porque contribuye al mejoramiento de los filtros y proteger a otros usuarios. Es importante que los mensajes que son sospechosos de ser SPAM sean arrastrados a carpeta creada a ese fin en los programas de correo electr\u00f3nico a los que debe a\u00f1adirse su redireccionamiento a los administradores para asegurar que sea eliminada la posibilidad de que vuelvan a entrar. En este sentido son creadas listas negras y blancas. Las primeras que marcan los dominios y remitentes de Spam y la segunda los que proceden de remitentes confiables. <\/p>\n<p align=\"justify\">Es importante que los usuarios de las TIC conozcan las pol\u00edticas de seguridad que se establecen en las instituciones en torno al uso del correo, las redes sociales y las aplicaciones en que se basa la seguridad perimentral de la red que incluyen cortafuegos, filtros de contenido y sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Tomando como pretexto que este 11 de febrero de 2025 se celebra a nivel internacional el D\u00eda de Internet Segura, se considera importante exponer algunas ideas sobre la necesidad de prevenir el SPAM, por las consecuencias negativas que est\u00e1n asociadas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3788\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3788","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3788"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3788\/revisions"}],"predecessor-version":[{"id":3795,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3788\/revisions\/3795"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}