Phishing y spam: qué relación existe

Firmado por: Carlota Gatius

Los conceptos de phishing y spam han ganado gran popularidad con el paso del tiempo. Se trata de dos tipos comunes de mensajes de correo electrónico que una persona, empresa u organización puede recibir y que, en ambos casos, están diseñados para engañar y promover la realización de una acción que normalmente no se haría, como abrir un adjunto o ingresar en un enlace.

Si bien es cierto que suelen utilizarse de forma indistinta, ambos conceptos refieren a situaciones diferentes. Conocer sus diferencias es indispensable para poder protegerse adecuadamente en caso de que aparezcan. A continuación, te contamos lo que tienes que saber al respecto.

¿Qué es el phishing?

Para comenzar, el phishing se puede definir como un tipo de fraude que utiliza mensajes de correo electrónico a fin de engañar a las personas para que revelen información personal. Esta puede incluir desde contraseñas hasta números de tarjetas u otros datos sensibles. De lo que se trata, entonces, es de enviar correos a personas concretas para obtener de ellas información sensible.

Cuando un usuario hace clic en un enlace de phishing, inmediatamente recibe una solicitud en la que se le pide que revele información privada. Algo a tener en cuenta es que el phishing no se limita al correo electrónico, aunque es su forma más común en la actualidad. También puede aparecer a través de mensajes en redes sociales, mensajes de texto o llamadas.

La clave del phishing tiene que ver con el señuelo. Esto es así porque, a simple vista, parece provenir de fuentes legítimas y confiables.

¿Qué es el spam?

Por su parte, el spam se refiere a los correos electrónicos no solicitados. Suele hacer referencia a mensajes que son enviados en masa a muchas personas que no los desean, incluyendo correos engañosos y fraudulentos.

En el caso del spam, la mayor parte de los mensajes consisten en noticias basura o publicidad comercial sobre productos, sin que esta haya sido solicitada o autorizada. Aparecen en la bandeja de entrada en grandes cantidades y pueden contener imágenes y elementos descargables.

Phishing y spam, distintos objetivos

Una de las diferencias sustanciales entre phishing y spam tiene que ver con sus objetivos. El phishing o suplantación de identidad pretende que los usuarios aporten datos e informaciones privadas. Para eso, se les engaña haciéndoles creer que un sitio es legítimo cuando es falso. Por el contrario, el spam busca que el usuario haga clic en un correo e ingrese así a un sitio web que genera ingresos para el emisor.

Entendiendo esto, hay algunas claves que se pueden tomar en cuenta para identificar un correo con estos fines:

  • El correo contiene enlaces o adjuntos que piden que se proporcione información sensible o confidencial.
  • El emisor dice pertenecer a una compañía pero el nombre de usuario no es institucional.
  • El argumento de por qué se envía el correo es vago, no es claro.
  • El correo pide cambiar contraseñas o actualizar softwares, tareas que suelen ser manejadas por el soporte de TI.

¿Cómo protegerse de estas tácticas?

Ahora que hemos visto en qué consisten phishing y spam y sus diferencias, queremos darte algunas claves para protegerte de estos correos:

  • Mantener el navegador y los parches de seguridad actualizados para que puedan filtrar el spam.
  • Evaluar detenidamente los correos que llegan antes de tomar acciones.
  • No dar información sensible por correo electrónico o en enlaces sin corroborar previamente con el emisor por otros medios.
  • No responder
  • Evitar hacer clic en enlaces sospechosos o correos con publicidad comercial de fuentes no fiables.

Pero, además, en caso de haber sido víctima de una situación de phishing, es posible que se necesite del acompañamiento de una agencia de reputación digital que pueda asesorar y borrar información falsa o sensible de la red. Por eso, 202 Digital Reputation se compone de especialistas en el área que brindan acompañamiento y gestión completa de las necesidades de cada persona, empresa u organización.

Descubre también:

Cómo identificar y evitar estafas de phishing

Suplantación de identidad: en qué consiste y cómo combatirla

Guía completa de gestión de la reputación digital de tu marca o negocio

Autor

  • Carlota Gatius

    Carlota Gatius es ingeniera industrial por la UPC y realizó el máster de Internet Business en ISDI. Tras varios años en el mundo corporativo en empresas como Deloitte y Criteo, en 2021 co-fundó 202 Digital Reputation.

    Ver todas las entradas

Compomiso social

crossmenu