Está en: GUIASERVICIOS: temas de interés : temas de empresa : ¿Por qué sigue triunfando el spam?
MAPA WEB
Área de empresas
Empleo
Economía
Temas de interés
Tiempo libre
Otros servicios
Internet-Informát.
Urgencias
Prensa/Radio
Top Guía






 

BUSCADOR DE EMPRESAS

SUSCRÍBASE A LOS BOLETINES







TEMAS DE EMPRESA
   ¿Por qué sigue triunfando el spam?

SOCIOLOGÍA DEL SPAM

El Spam se distribuye rápidamente gracias a la tecnología. Sin embargo, la tecnología no basta para que el 'spammer' consiga lo que quiere: se necesita también de la colaboración del usuario. Por eso todas sus tácticas están basadas en técnicas milenarias de marketing tradicional, siendo la más habitual jugar con los deseos ocultos de su posible comprador.

Spam y deseos secretos

Esto resulta fácil porque los deseos son mucho menos secretos de lo que al usuario le gustaría pensar. Más o menos todo el mundo fantasea con mejorar su estatus social, conseguir un trabajo mejor pagado (o hacerse rico sin trabajar), aumentar su atractivo físico, aumentar la potencia sexual, tener encuentros con desconocidos...

Hay miles de objetos, técnicas y fármacos milagrosos que prometen todas estas fantasías con la máxima discreción a través de la Red, ya que mucha gente se avergonzaría de comprar determinadas cosas en una tienda. De entre la gran maraña de spam, éste es el más pesado pero también el menos peligroso porque, al final, todo se reduce a un simple intercambio comercial.

En su ensayo 'Spam, the Economy of Desire', Alessandro Ludovico confirma que uno de cada 10.000 mails se convierte en una venta. Si consideramos la inversión inicial (un ordenador conectado a Internet y una persona frente al teclado) y que el mensaje tarda sólo dos horas en llegar a un millón de buzones, se puede empezar a comprender mejor el negocio. El principal objetivo de los spammers' no es hacerle la vida imposible al usuario, sino que lo que quieren es forrarse.

Spam y timo

En otros casos, el 'spammer' avisa de un negocio 'secreto', de un trabajo extraordinario o una situación a la que se puede sacar un provecho económico, como comprar objetos de lujo a precio de ganga o adquirir acciones en una empresa que sube como la espuma. En todos, la comunicación entre el spammer y su víctima se siente como cercana y personalizada, aún cuando el mismo mensaje ha llegado a cientos de miles de personas al mismo tiempo.

El asunto del mensaje es críptico y personal y muy a menudo parece un 'reenviado' que estaba dirigido a otro y que nos ha llegado por error. La táctica es recrear la sensación de que uno se encuentra un billete de lotería y que debe actuar deprisa antes de que el responsable se dé cuenta del error. La intención de estos 'spammers' es, en el mejor de los casos, conseguir que el receptor responda al mensaje y comprobar que la dirección es real. En el peor, estafar.

Si el usuario confirma su existencia, será incluído en una lista de correos válidos y recibirá veinte veces más spam que antes. Si facilita información más comprometida, como cuentas bancarias o el número de su tarjeta de crédito, su dinero desaparecerá mucho más deprisa de lo que tardó en ahorrarlo.

La única manera de reducir este tipo de spam es utilizar un buen filtro, particularmente aquellos que funcionan como las etiquetas, o 'tags', de la web 2.0: cada vez que se etiqueta un mensaje como 'spam', el sistema lo almacena y estudia sus características. Cuantos más mensajes se le dan, más información tiene para reconocer el spam y eliminarlo antes de que sea leído por el usuario.

Spam y 'phishing'

Otro tipo de spam diseñado para conseguir información confidencial del usuario está relacionado con las técnicas de 'phishing'. Su propósito es alarmar a la víctima con advertencias sobre su cuenta bancaria, su dominio o un servicio de comercio en la Red, como su cuenta de Amazon o Paypal, tal como se ve en el siguiente ejemplo:

Su munición es sembrar la duda y el miedo: ha habido un problema de seguridad en el sistema y el usuario debe confirmar sus datos si no quiere perder su cuenta, su dinero o arriesgarse a ser suplantado por un estafador.

La única política posible con estos mensajes es denunciarlos y eliminarlos; ningún banco solicitará información delicada por correo electrónico y, si hay algún problema con el servicio en Amazon o Paypal del usuario, éste será advertido cuando entre en su perfil de usuario y nunca por e-mail.

Este tipo de estafadores son difíciles de localizar porque aprovechan agujeros de seguridad en servidores ajenos para cometer sus crímenes sin dejar huellas.

Spam y avaricia

En la misma línea, una de las estrellas más comentadas de la Red es el 'heredero nigeriano' (otras veces 'la viuda de un dictador asiático' o similar) que solicita la ayuda del receptor para mover una importante suma de dinero a cambio de un suculento porcentaje.
Este tipo de spam es el equivalente contemporáneo del 'timo de la estampita' y juega con la avaricia de la víctima para conseguir el número de su cuenta bancaria o una pequeña inversión. No hace falta decir que ha sido utilizado con éxito más de una vez y que siempre acaba mal para el usuario.

Como demuestran estos casos, la tecnología no lo es todo: el spam requiere de una respuesta activa por parte del receptor para conseguir lo que desea. Como afirma Kevin Mitnick, el hacker más famoso de todos los tiempos, "la confianza es el caminio al engaño". La tecnología facilita el trabajo al estafador pero, en última instancia, lo que tiene que conseguir es la confianza del usuario. La única manera de librarse del spam es desconfiar de desconocidos y utilizar el correo lo menos posible para enviar información confidencial.

El spam de los amigos

Hay un tipo de spam del que se habla poco y que, sin embargo, tiene una gran influencia en la bandeja del correo: el mail en cadena. Ocurre cuando una persona tiene algo gracioso, curioso o interesante que mostrar y lo envía de un solo golpe a todas sus direcciones de correo.

Tanto si es información sobre la deforestación del Amazonas como fotos de las vacaciones en Grecia, este tipo de correos no sólo consumen el ancho de banda, ralentizan las comunicaciones y malgastan el tiempo del usuario, sino que son utilizados por los 'spammers' para recoger direcciones de correo activas y venderlas al mejor postor. Lo más inteligente es no participar y pedir a los amigos que eviten ese tipo de 'cadenas' o que, si resulta estrictamente necesario, utilicen la línea de copia oculta.

  « Anterior

  « Índice
  Siguiente »  
PATROCINADORES

Política de Privacidad © 2004, GUIASERVICIOS.comRegistro de dominios-Guidom y Diseño web-IniZiativas.net
Guia Empresas Aragon | Buscador empresas | Área empresas | Noticias | Empleo | Economía | Internet | Top Guía | Tiempo libre
Colaboradores: Rotulos Aragon | leds-Metrolight | fibra optica-Metrolight | teleprompter-Additelecom | casas en pirineos