¿Qué es el SPAM? Definición y tipos

El «SPAM», correo basura, correo no solicitado y mensaje basura estos términos hacen referencia a los mensajes no solicitados, incluso de correo anónimo o de falso remitente. Habitualmente de tipo publicitario son enviados en grandes cantidades que perjudican al receptor. La acción de enviar dichos mensajes se denomina spamming.

Existen 5 tipos de spam los cuales son los mas comunes, algunos de estos son enviados directamente por el usuario sin saber que envía spam por lo cual se debe de identificar si los correos recibidos son verídicos o no.

Los mensajes spam pueden tener los siguientes contenidos:

1-Rumores o bulos (Hoax)

Como el nombre lo indica, son historias falsas. Historias de un niño que va a hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en realidad no son más que rumores.

2- Cadenas (chain letters)

Son mensajes que terminan diciendo “Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida”. Cuando recibas un e-mail de este tipo basta con eliminarlo.

3- Propagandas.

Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una web con contenido inmoral, a programas maliciosos o a links con más propagandas. Nunca accedas a ese tipo de links y acude al botón eliminar.

4- Estafas (scam)

Son propagandas falsas. Son e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Nada de esto es real.

5- Timos (phising)

La forma más sutil. Los spammers (los creadores del spam), crean un e-mails que te informa que tus documentos son inválidos o que tu registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado, entonces cuando haces clic en el link del e-mail automáticamente eres llevado a una página para actualizar esos datos.

En ese momento, es cuando tus datos con robados en una página clonada. El phising es muy usado para robar datos y usarlos. O sea, es una de las tácticas más sutiles pero también más peligrosas de Internet.

5/5 - (2 votos)
Picture of HIT Closer

HIT Closer

Compartir:
Cómo usar el comando curl de Linux
Sysadmin

Cómo usar el comando curl de Linux

El comando curl es uno de los comandos presentes en la mayoría de las distribuciones Unix, Con él puedes realizar algunas funciones relacionadas con las

Holi!

Como buenos programadores, en HIT dominamos varios lenguajes. También el tuyo.