¿En qué consiste?

El spam, también conocido como correo electrónico comercial no solicitado (UCE), consiste en anuncios no deseados y cuestionables enviados por correo electrónico de forma masiva. En su punto más alto, el spam representaba el 92 % de todo el tráfico de correo electrónico, aunque la mayoría del spam no era malintencionado. Los piratas informáticos pueden comprar listas de correo legítimo, pero lo más probable es que utilicen la extracción de información en sitios web para recopilar direcciones de correo electrónico disponibles de forma pública en la web. De forma alternativa, generan listas de contacto mediante la permutación de nombres y dominios, como nombrea@gmail.com o nombreb@gmail.com. Debido a que el éxito del spam depende del volumen, los piratas informáticos generan mensajes por medio de sistemas y envían el mismo mensaje a toda la lista de contactos que hayan creado, con la expectativa de que alguien haga clic. En ocasiones, los piratas agregan frases o palabras generadas al azar al mensaje, con la intención de que cada uno de ellos se vea distinto y sortee los filtros automatizados de correo electrónico. El contenido mismo del mensaje promueve un producto o servicio, y brinda detalles de contacto para que los destinatarios hagan un pedido.

La formación en ciberseguridad empieza aquí

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

¿Por qué constituye una amenaza?

Aunque los volúmenes de spam no están en su punto máximo, los remitentes de spam se han vuelto cada vez más sofisticados. Ahora utilizan sistemas de distribución de tráfico (TDS) para ejecutar sus campañas, los cuales en esencia les brindan la capacidad para utilizar la misma campaña a fin de que sea más eficaz, para enviar distintos tipos de spam y hasta para enviar malware, a distintos tipos de máquinas en diferentes lugares. Esas técnicas de distribución más sofisticadas que se utilizan para enviar grandes cantidades de correo electrónico aumentan el riesgo y los costos que enfrentan las empresas. Al mismo tiempo, para ciertos usuarios, resulta crucial distinguir entre el spam, el correo masivo no deseado y el correo masivo deseado, lo cual crea un interesante desafío para la mayoría de las organizaciones de TI que tratan de hacer frente a distintas necesidades y riesgos de los usuarios. La recepción, el procesamiento, la clasificación y la eliminación del spam y del correo no deseado consume el ancho de banda de los empleados y ocasiona un problema con la calidad del servicio. Debido a que el mensaje de spam habitual es fácil de identificar para la mayoría de los usuarios empresariales cuando finalmente llega a su buzón de correo, tener que lidiar con el spam se percibe como algo frustrante, dado que es una molestia más visible.

¿Cómo me puedo proteger?

El enfoque de la protección básica contra spam debe ser evitar problemas de ataques de denegación de servicio o de calidad de servicio, y minimizar la entrega a fin de recudir la frustración entre los usuarios. Busque un producto de puerta de enlace de correo electrónico que tenga la capacidad para proteger a la organización de la tecnología de ataque distribuido de denegación de servicio (DDoS), la cual permite un alto índice de captura y una baja cantidad de falsos positivos al identificar el spam haciendo uso de técnicas exclusivas de análisis del contenido. En el caso del spam más sofisticado que utiliza TDS y otras técnicas para entregar campañas de correo electrónico y amenazas malintencionadas, de manera ideal se debe utilizar una solución de puerta de enlace de correo electrónico de nube híbrida o totalmente en la nube que ofrezca funciones únicas de análisis de macrodatos. Eso habitualmente incluye el uso de grandes conjuntos de datos, tales como seguimiento histórico y de velocidad, a fin de elaborar modelos de comportamiento que puedan captar campañas sofisticadas emergentes, independientemente del volumen y la velocidad del correo electrónico recibido.